欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

专门渗透应用服务器的开源工具包之Clusterd

程序员文章站 2022-06-21 17:02:38
免责声明:本文旨在分享,禁止非法使用 Clusterd是一款专门用于攻击应用服务器开源工具包,可以自动化的识别服务器指纹、探测并且自动对服务器进行攻击。 Clusterd的下载...

免责声明:本文旨在分享,禁止非法使用
Clusterd是一款专门用于攻击应用服务器开源工具包,可以自动化的识别服务器指纹、探测并且自动对服务器进行攻击。
Clusterd的下载地址:https://github.com/hatriot/clusterd
 目前支持以下几种应用服务器:
1. JBoss
2. ColdFusion
3. WebLogic
4. Tomcat
5. Railo
6. Axis2
7. Glassfish
实验环境
攻击机器:Kali Linux 安装Cluster(192.168.56.101)
目标机器:window 7 运行Jboss(192.168.56.102)
收集到的信息
下图是clusterd扫描的结果:
专门渗透应用服务器的开源工具包之Clusterd
可以看到,Clusterd开始检测目标服务器的具体类型已经版本号。
下图是扫描完成的结果显示:
专门渗透应用服务器的开源工具包之Clusterd
可以看到,图中有好几条匹配出来的指纹显示目标服务器使用的是JBoss 4.0
此外,我们还可以通过-a参数把检测的范围限制在特定的区域,如下图,我们限定只检测CokdFusion
专门渗透应用服务器的开源工具包之Clusterd
 
如我们所料,上图并没有匹配到什么,因为目标服务器运行的是JBoss,并不是ColdFusion。
 
专门渗透应用服务器的开源工具包之Clusterd
添加一个-fingerprint选项,就可以显示出我们接下来可以进行的操作:
命令:./clusterd –i 192.168.56.102 –a jboss –fingerprint
我们可以用-jb-info来检测具体的信息,如下图所示:
命令:./clusterd -i 192.168.56.102 –a jboss –jb-info
专门渗透应用服务器的开源工具包之Clusterd
我们也来看一下用-jb-list查看部署的应用列表:
命令:./clusterd –i 192.168.56.102 –a jboss –jb-list
专门渗透应用服务器的开源工具包之Clusterd
如上图所示,我们可以获得部署依赖的war文件。
利用
该部分主要讲如何利用Clusterd攻击存在漏洞的JBoss服务器。
手动利用JBoss JMX 终端
首先,我们先来了解如何不用工具对JMX控制台进行攻击,因为本质上工具只是提供了自动化而已。
以下界面显示目标机器上运行了JBoss:
专门渗透应用服务器的开源工具包之Clusterd
 
点击“JMX Console”按钮,启动JMX控制台,如下图:
专门渗透应用服务器的开源工具包之Clusterd
这里有很多种方法可以部署war文件上传一个shell。我们可以使用以下选项,查找JMX终端中的所有“Scanner”,我们就能看到下图:
专门渗透应用服务器的开源工具包之Clusterd
 
往下翻就能看到,我们可以通过url地址部署特定的的war文件。我们的案例中,我们用的是Kali Linux上的JSP shell。
专门渗透应用服务器的开源工具包之Clusterd
点击“Invoke”就可以看到如下信息,标识部署成功:
专门渗透应用服务器的开源工具包之Clusterd
这样,我们可以访问以下URL获取我们上传的shell:
专门渗透应用服务器的开源工具包之Clusterd
 
我们可以用这个shell执行系统命令。 以下截图是执行“ifconfig” 命令:
专门渗透应用服务器的开源工具包之Clusterd
 
使用Clusterd进行攻击-1:
接下来我们用工具自动化实现这个过程,通过-deploy选项可以自动上传war文件如下:
命令:./clusterd –I 192.168.56.102 –a jboss –deploy /var/www/cmd.war
/var/www/cmd.war是JSP shell的war文件的位置
专门渗透应用服务器的开源工具包之Clusterd
 
如上图所示,我们可以看到,shell已经成功部署上去了。

使用Clusterd进行攻击-2
目标JBoss也存在Verb Tampering攻击(CVE-2010-0738),服务器对了常用的请求“GET”和“POST”做了限制,但是却没有对“HEAD”做限制,这种情况也是可以被利用的。
运行以下命令就可以把shell部署到目标服务器上:
命令:./clusterd –i 192.168.56.102 –a jboss –verb-tamper /var/www/cmd.war
专门渗透应用服务器的开源工具包之Clusterd
这样还是可以成功访问上传上去的shell,如下图
专门渗透应用服务器的开源工具包之Clusterd