记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Java Web本地提权以及数据劫持思路(以Tomcat为例)

、 最近偶然接触到一个Java的不常用的特性:instrument。简单来说,这个特性允许你在程序运行之前改变任意类文件的字节码。简单的instrument例子大家可以百度,相当多。而在运行Java程序的时候,只需要加上一个选项即可运行写好的instrument jar包,如:java  -javaagent:agent.jar -jar helloworld.jar。 那么回到这次的主题,如何在tomcat中利用这个特性做到提权和劫持数据呢? 提权的思路其实可能有些小伙伴已经想到了。就是根据这个特性写一个Java程序,打包成jar(比如agent.jar),然后放到tomcat的lib里或者其他地方,然后在catalina.bat中找个隐蔽的地方加上如下一行: set CATALINA_OPTS=
发布时间:2016-12-06 22:00 | 阅读:126717 | 评论:0 | 标签:WEB安全 tomcat 数据劫持 提权

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Metasploit生成的WAR应用程序以便成功控制服务器,不过结果往往不尽人意… 我们的实验环境中,使用IBM的Websphere Application Server (WAS),WAS使用端口为:9060/HTTP或者9043/HTTPS: http://IP:9060/ibm/console https://IP:9043/ibm/consoler 注意: WAS通常使用本地管理员权限运行,所以通过上传执行payload可以取得管理员权限。 使用msfvenom生成WAR
发布时间:2016-10-12 22:10 | 阅读:113856 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

关于Tomcat本地提权漏洞情况的通报

近日,互联网上披露了关于Tomcat启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况。在基于deb安装格式的操作系统(如Debian、Ubuntu等)下,使用Tomcat安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在Tomcat重启后可进一步提升权限至超级管理员以完全控制服务器。目前,相关操作系统厂商已修复该漏洞。 一、漏洞简介 Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 Apache Tomcat 启动脚本存在安全漏洞(漏洞编号:CNNVD-201609-410,CVE-2016-1240)。具有Tomcat账户访问权限攻
发布时间:2016-10-09 20:25 | 阅读:99839 | 评论:0 | 标签:威胁情报 Tomcat 安全漏洞 本地提权 提权 漏洞

Tomcat 服务本地提权漏洞预警

from:长亭科技订阅号 10月1日,Tomcat爆出了一个本地提权漏洞。通过该漏洞,攻击者可以通过一个低权限的Tomcat用户获得系统的root权限。 漏洞相关信息:   CVE ID: CVE-2016-1240 漏洞原理: 在Debian系统的Linux上管理员通常利用apt-get进行包管理,deb包是Unixar的标准归档,讲包文件信息以及包内容,经过gzip和tar打包而成。 该问题出在Tomcat的deb包中,使 deb包安装的Tomcat程序会自动为管理员安装一个启动脚本,该脚本位于/etc/init.d/tomcat*, 跟踪代码如下:171     # Run the catalina.sh script as a daemon   set +
发布时间:2016-10-08 07:10 | 阅读:120603 | 评论:0 | 标签:Linux/Unix Others Tomcat 本地提权 漏洞 提权

Tomcat漏洞详解

*作者:Blood_Zer0 *Mottoin原创投稿 前言 Tomcat可能是我们使用比较多的一个Java Web Server系统了,对于它的漏洞,个人觉得还是比较少的,但是它的弱口令问题真的让人心痛啊!来张图压压场子: 0x00 Tomcat 基本配置 进入正题,首先看看Tomcat的端口 8005 Server Shutdown Port 8080 HTTP/1.1 Connector Port 8009 AJP/1.3 Connector Port 其次Tomcat 默认有许多重要的配置文件,下面我将对不同版本的这些文件做一个概述; tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。不过不具备部署应用的权限,默认需要
发布时间:2016-08-16 05:35 | 阅读:855770 | 评论:0 | 标签:Web安全 tomcat Tomcat漏洞 Tomcat爆破 Tomcat部署shell 弱口令 漏洞

Tomcat 6 Missing Host Header Internal IP Address Disclosure

信息泄漏漏洞会向攻击者泄漏有关系统或 Web 应用程序的敏感信息。尝试在未经授权的情况下进行访问时,攻击者可以使用这些信息了解有关系统的更多信息。 这是之前在微软的IIS 4.0、5.0、5.1中存在的安全问题,IIS6就已经解决了,我在tomcat中还是首次遇到,已经给tomcat官方的安全负责人员security@apache.org 发了邮件询问,但没得到合适的回复。漏洞问题:Tomcat 6 缺少主机头的内部IP地址的泄露漏洞测试版本:Apache Tomcat Version 6.0.35, Nov 28 2011漏洞发现人:Akast [NEURON] 下面的 HTTP 请求服务器上存在名为“corp”的目录,检查 HTTP 响应的“Location”标头中发现包含了内部 IP 地址:
发布时间:2013-01-10 01:40 | 阅读:168776 | 评论:0 | 标签:hack security tomcat vulnerability web

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词