Clusterd:专门渗透应用服务器的开源工具包

         Clusterd:专门渗透应用服务器的开源工具包

  Clusterd是一款专门用于攻击应用服务器开源工具包,可以自动化的识别服务器指纹、探测并且自动对服务器进行攻击。

  Clusterd的下载地址:https://github.com/hatriot/clusterd

  目前支持以下几种应用服务器:

  1. JBoss

  2. ColdFusion

  3. WebLogic

  4. Tomcat

  5. Railo

  6. Axis2

  7. Glassfish

  实验环境

  攻击机器:Kali Linux 安装Cluster(192.168.56.101)

  目标机器:window 7 运行Jboss(192.168.56.102)

  收集到的信息

  下图是clusterd扫描的结果:  

   Clusterd:专门渗透应用服务器的开源工具包

   可以看到,Clusterd开始检测目标服务器的具体类型已经版本号。

   下图是扫描完成的结果显示:

   Clusterd:专门渗透应用服务器的开源工具包

   可以看到,图中有好几条匹配出来的指纹显示目标服务器使用的是JBoss 4.0

  此外,我们还可以通过-a参数把检测的范围限制在特定的区域,如下图,我们限定只检测CokdFusion

      Clusterd:专门渗透应用服务器的开源工具包 

      如我们所料,上图并没有匹配到什么,因为目标服务器运行的是JBoss,并不是ColdFusion。

         Clusterd:专门渗透应用服务器的开源工具包

  添加一个-fingerprint选项,就可以显示出我们接下来可以进行的操作:

  命令:./clusterd –i 192.168.56.102 –a jboss –fingerprint

  我们可以用-jb-info来检测具体的信息,如下图所示:

  命令:./clusterd -i 192.168.56.102 –a jboss –jb-info

      Clusterd:专门渗透应用服务器的开源工具包

  我们也来看一下用-jb-list查看部署的应用列表:

  命令:./clusterd –i 192.168.56.102 –a jboss –jb-list

  Clusterd:专门渗透应用服务器的开源工具包

  如上图所示,我们可以获得部署依赖的war文件。

  利用

  该部分主要讲如何利用Clusterd攻击存在漏洞的JBoss服务器。

  手动利用JBoss JMX 终端

  首先,我们先来了解如何不用工具对JMX控制台进行攻击,因为本质上工具只是提供了自动化而已。

  以下界面显示目标机器上运行了JBoss:

  Clusterd:专门渗透应用服务器的开源工具包

  点击“JMX Console”按钮,启动JMX控制台,如下图:

  Clusterd:专门渗透应用服务器的开源工具包

  这里有很多种方法可以部署war文件上传一个shell。我们可以使用以下选项,查找JMX终端中的所有“Scanner”,我们就能看到下图:

  Clusterd:专门渗透应用服务器的开源工具包

  往下翻就能看到,我们可以通过url地址部署特定的的war文件。我们的案例中,我们用的是Kali Linux上的JSP shell。

  Clusterd:专门渗透应用服务器的开源工具包

  点击“Invoke”就可以看到如下信息,标识部署成功:

  Clusterd:专门渗透应用服务器的开源工具包

  这样,我们可以访问以下URL获取我们上传的shell:

  Clusterd:专门渗透应用服务器的开源工具包

  我们可以用这个shell执行系统命令。 以下截图是执行“ifconfig” 命令:

  Clusterd:专门渗透应用服务器的开源工具包

  使用Clusterd进行攻击-1:

  接下来我们用工具自动化实现这个过程,通过-deploy选项可以自动上传war文件如下:

  命令:./clusterd –I 192.168.56.102 –a jboss –deploy /var/www/cmd.war

  /var/www/cmd.war是JSP shell的war文件的位置

  Clusterd:专门渗透应用服务器的开源工具包

  如上图所示,我们可以看到,shell已经成功部署上去了。

  使用Clusterd进行攻击-2

  目标JBoss也存在Verb Tampering攻击(CVE-2010-0738),服务器对了常用的请求“GET”和“POST”做了限制,但是却没有对“HEAD”做限制,这种情况也是可以被利用的。

  运行以下命令就可以把shell部署到目标服务器上:

  命令:./clusterd –i 192.168.56.102 –a jboss –verb-tamper /var/www/cmd.war 

Clusterd:专门渗透应用服务器的开源工具包

  这样还是可以成功访问上传上去的shell,如下图

  Clusterd:专门渗透应用服务器的开源工具包

原文地址:https://hack.77169.com/201603/225192.shtm

本文由 华盟网 作者:怪狗 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

相关文章

发表评论

电子邮件地址不会被公开。