利用Axis2默认口令安全漏洞入侵WebService网站

近期,在黑吧安全网上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基础之上进行了技术思路的拓展。
黑吧安全网Axis2默认口令安全弱点利用案例:
航空安全之四川航空某系统漏洞导致Getshell(影响内网60多台主机安全\目测已被其他人渗透过)
乐信通某服务器axis2服务存在弱口令可上传webshell(root权限)
中国科学院网Web-services(axis2)系统任意代码执行
工具准备:
Axis2利用工具包: cat.arr
JSP一句话木马
服务器端一句话木马代码:
客户端提交代码:
 
your code
 
 
JSP大马
大马我就不发布出来了,如有需要可发我QQ邮箱[email protected]索要。
URL编码工具
我用的是小葵转码,也可以利用网上在线的转码工具
渗透流程:
第一步 ,确认目标WebService网站后台URL地址。
我在本地搭建的后台地址为  http://10.10.10.138:8080/axis2/axis2-admin/ , 按照webservice的部署经验,直接部署在根目录下的网站也比较多,则后台地址多为  http://*.*.*:8080/axis2-web/ 。点击Administration 进入Axis2后台登录界面,输入默认口令admin/axis2,若口令没有被更改则可成功进入后台管理界面。



第二步 ,点击左侧“Upload Service”上传cat.arr,这个arr包实际上是个中马,我们主要利用这个网马的获取web应用路径、写入文件这两个功能。
cat工具上传成功之后,点击左侧“Available Service”可以看到上传的service项“Cat”。
在客户端利用这个网马的getClassPath功能获取当前应用路径
http://10.10.10.137:8080/axis2/services/Cat/getClassPath    

利用文件写入功能往获取的web应用路径下写入服务器端JSP一句话木马,注意此处需要将一句话木马代码先转码成URL编码,另外在URL中添加内容的时候注意不准换行,复制黏贴时要特别注意。
http://10.10.10.137:8080/axis2/services/Cat/writeStringToFile?data=%253C%25if%28request.getParameter%28%25E2%2580%259Cf%25E2%2580%259D%29!%3Dnull%29%28new%2520java.io.Fil&file=/C:/Program%20Files/Apache%20Software%20Foundation/Tomcat%207.0/webapps/axis2/1.jsp&encoding=utf-8&append=false

第三步 ,利用JSP一句话木马的客户端提交代码写入JSP大马。在提交表单中填入JSP大马代码,点击提交即可。此处注意自行修改客户端提交代码中的JSP一句话木马文件路径以及要写入的JSP大马文件名。

第四步 ,访问上传的大马,即可获得web应用服务器控制权限。

安全加固方法:
修改Axis2默认账户名与口令,具体位置在axis2中的conf.xml文档中,修改如下两行代码。
admin
axis2
【后记】:写本篇文章主要是想说明Axis2默认账户口令的危害,希望大家不要滥用文章中涉及到的渗透技术,共同建立一个良好的信息安全环境。

时间: 2024-08-07 04:15:26

利用Axis2默认口令安全漏洞入侵WebService网站的相关文章

Metasploit溢出Tomcat管理台默认口令漏洞

利用Tomcat管理台默认口令漏洞,上传木马文件,获得目标主机webshell. Tomcat 管理台安装好后需要及时修改默认管理账户,并杜绝弱口令,成功登陆者可以部署任意web应用,包括webshell. 一.利用nmap工具扫描目标主机 1.1使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.2在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheT

Axis2发布webservice(4)—利用XML文件同时发布多个webservice和跨多个WebService管理Session

我们需要ServiceGroupContext保存跨越多个webservice的session信息:同时需要设置services.xml文件的中service的scope属性为application 一.编写两个webservice: LoginServiceApplication.java代码如下: package com.hoo.service; import org.apache.axis2.context.MessageContext; import org.apache.axis2.c

IPC$漏洞入侵与防范

IPC$概念 IPC是英文Internet Process Connection的缩写,可以理解为"命名管道"资源.IPC$是Windows系统特有的一项管理功能,是微软公司为了方便用户使用计算机而设计的隐藏的共享,主要用来远程管理计算机.利用IPC$,连接者可以与目标主机建立一个空的连接而无需用户名和密码.利用这个空的连接,连接者还可以得到目标主机上的用户列表. 而事实上,使用这个功能最多的人不是网络管理员,而是"入侵者"!网络入侵者通过IPC$连接的建立,可以做

tomcat 用AXIS2发布WebService 网站的方法

Axis2+tomcat7.0 实现webService 服务端发布与客户端的调用. Aixs2开发webService的方法有很多,在此只介绍一种比较简单的实现方法. 第一步:首先要下载开发所需要的jar包 下载: axis2-1.6.2-war.zip  http://www.apache.org/dist//axis/axis2/Java/core/1.6.2/ 下载完后将axis2.war放至tomcat安装目录下的webapps文件夹下,然后启动tomcat后,在webapps目录下会

利用win7黏滞键漏洞破解win7用户密码

利用win7黏滞键漏洞破解win7用户密码 本次实验是利用win7黏滞键(按5下shift)漏洞破解win7用户密码 打开电脑 打开c盘:(或系统盘) 找到windows文件夹夹点击打开 找到system32属性栏 打开属性后点击安全栏打开高级 点到所有者打开编辑 更改当前所有者更改为管理员身份 然后回来高级选项点击权限选着管理员权限仅限子文件夹和文件点击更改权限 回到system32属性栏点击编辑 选着管理员账户组在完全控制打上勾 然后在开始菜单搜索cmd已管理身份运行 用cmd输入命令把cm

CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程)

CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程) 1. 简介 此漏洞是UAF(Use After Free)类漏洞,即引用了已经释放的内存.攻击者可以利用此类漏洞实现远程代码执行.UAF漏洞的根源源于对对象引用计数的处理不当,比如在编写程序时忘记AddRef或者多加了Release,最终导致对象的释放.对于IE的大部分对象(COM编程实现)来说,+4偏移处的含义是该对象的引用计数,可以通过跟踪它来定位补丁前后的位置及被释放的位置.+0偏移处的含义是该对象的虚函数表指针,可以通

利用AXIS2传递JSON数据

Axis2是目前比较流行的WebService引擎.WebService被应用在很多不同的场景.例如,可以使用WebService来发布服务端 Java类的方法,以便使用不同的客户端进行调用.这样可以有效地集成多种不同的技术来完成应用系统.WebService还经常被使用在SOA中,用于 SOA各个部分交换数据.本文重点在于如何使用AXIS2引擎实现传递JSON数据. 博主本人由于项目需要,所以就查找了关于Web Service的文章.但碍于博主对Web的不熟,所以很多也就是按照网上教程做的.或

利用foo函数的Bof漏洞攻击

利用foo函数的Bof漏洞攻击 一.基础知识储备 objdump反汇编指令.gdb函数调试运行.Perl语言.|管道符 二.实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文件内容 ②可以知道getShell函数地址为0804847d ③可知foo函数执行完成之后,系统会调用的下一条指令的地址为80484ba,此地址为返回地址 我们要做的就是通过foo函数的Bof漏洞输入一段设计好的字符串覆盖掉80484ba,使得80484ba的值为0804847d,这样就会执行getshell函数.

网站apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现

S2-057漏洞,于2018年8月22日被曝出,该Struts2 057漏洞存在远程执行系统的命令,尤其使用linux系统,apache环境,影响范围较大,危害性较高,如果被×××者利用直接提权到服务器管理员权限,网站数据被篡改,数据库被盗取都会发生. 目前我们SINE安全对该S2-057漏洞的测试,发现受影响的版本是Apache Struts 2.3–ApacheStruts2.3.34.Apache Struts2.5–Apache Struts2.5.16等系列版本.官方Apache已经紧