Tomcat文件包含漏洞CNVD-2020-1048批量检测

漏洞介绍: http://www.mianhuage.com/1089.html

0x00:内外网资产收集思路

思路一:首先通过namp或masscan对内网所有存活资产进行快速8009存活端口检测。

nmap -v -n --open -p 6379 192.168.128.0/24   //快速扫描网段指定端口
nmap -v -sn -PE -n --min-hostgroup 1024 --min-parallelism 1024 -oG c:\\192.168.128.0.txt 192.168.128.0/24 快速检测存活IP

masscan -p8009  10.31.16.0/21  --rate=1000  >10.31.16Results.txt

思路二:通过资产管理平台导出IP存活清单,例如一所D01、fofa、sodan 、zoomeye 导出资产清单

0x01:采用脚本检测端口

github链接:https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner

1、将需要扫描的域名/ip放于 ip.txt
 ip.txt中不需要加协议,比如

 127.0.0.1
 www.baidu.com
 www.google.com
《Tomcat文件包含漏洞CNVD-2020-1048批量检测》
 2、python threading-find-port-8009.py
将会生成8009.txt,作用为扫描ip.txt中域名/ip找出开放8009端口 
《Tomcat文件包含漏洞CNVD-2020-1048批量检测》
 3、python threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py
从8009.txt中筛选出符合漏洞的url,放置于vul.txt中 最后vul.txt中存在的域名即为含有漏洞的域名.
《Tomcat文件包含漏洞CNVD-2020-1048批量检测》
 4、测试
拿 CNVD-2020-10487-Tomcat-Ajp-lfi.py测试即可 
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.67.200.160 单个域名测试
《Tomcat文件包含漏洞CNVD-2020-1048批量检测》

漏洞介绍: http://www.mianhuage.com/1089.html

0x02:通过文件上传漏洞包含webshell进行RCE

参考链接:CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件读取漏洞:https://blog.csdn.net/sun1318578251/article/details/104433346/

复现漏洞即可不深入研究RCE,相关工具见附件

链接:https://pan.baidu.com/s/1yO07ZXwOfEr-K-OMc7QZpw
提取码:dmua

点赞