漏洞介绍: http://www.mianhuage.com/1089.html
0x00:内外网资产收集思路
思路一:首先通过namp或masscan对内网所有存活资产进行快速8009存活端口检测。
nmap -v -n --open -p 6379 192.168.128.0/24 //快速扫描网段指定端口
nmap -v -sn -PE -n --min-hostgroup 1024 --min-parallelism 1024 -oG c:\\192.168.128.0.txt 192.168.128.0/24 快速检测存活IP
masscan -p8009 10.31.16.0/21 --rate=1000 >10.31.16Results.txt
思路二:通过资产管理平台导出IP存活清单,例如一所D01、fofa、sodan 、zoomeye 导出资产清单
0x01:采用脚本检测端口
github链接:https://github.com/Kit4y/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner
1、将需要扫描的域名/ip放于 ip.txt ip.txt中不需要加协议,比如 127.0.0.1 www.baidu.com www.google.com
2、python threading-find-port-8009.py 将会生成8009.txt,作用为扫描ip.txt中域名/ip找出开放8009端口
3、python threading-CNVD-2020-10487-Tomcat-Ajp-lfi.py 从8009.txt中筛选出符合漏洞的url,放置于vul.txt中 最后vul.txt中存在的域名即为含有漏洞的域名.
4、测试 拿 CNVD-2020-10487-Tomcat-Ajp-lfi.py测试即可 python CNVD-2020-10487-Tomcat-Ajp-lfi.py 10.67.200.160 单个域名测试
漏洞介绍: http://www.mianhuage.com/1089.html
0x02:通过文件上传漏洞包含webshell进行RCE
参考链接:CNVD-2020-10487(CVE-2020-1938)tomcat ajp 文件读取漏洞:https://blog.csdn.net/sun1318578251/article/details/104433346/
复现漏洞即可不深入研究RCE,相关工具见附件
链接:https://pan.baidu.com/s/1yO07ZXwOfEr-K-OMc7QZpw
提取码:dmua