目录
4、攻击机kali(192.168.175.129) 开始nc监听7777端口
5、利用fastjson_tool.jar在攻击机上开启ldap服务器
Vulhub复现fastison漏洞
0、fastison介绍
Fastison是一个Java库,可以将Java对象转换为JSON格式({}键值对格式),当然它也可以将JSON字符串转换为Java对象。Fastison可以操作任何lava对象,即使是一些预先存在的没有源码的对象。
fastjson多处补丁修补出现纰漏,fastjson在1.2.68版本以下,无需Autoytpe(这个参数干嘛的呢,就是他可以记录序列化和反序列化的过程,记录会把过程打印出来,在后续使用过程中直接进行转换,总而言之就是记录转化的过程,然后把它写下来)开启,或者可绕过autoType限制,攻击者即可通过精心构造的请求包在使用Fastjson的服务器上进行远程代码执行。
1、vulhub靶场安装
(题外:对于vulhub来说,靶场是离线的,他和vulfocus不一样,vulfocus是专门集成靶场的一个web平台,vulhub是一个一个单独的容器,我们可以把整个vulhub下载下来,然后再下载他里面某一个单独的容器,也可以使用docker去拉vulhub里面的单独的某一个)
下载vulhub离线包,docker-compose启动(资源在百度网盘->我的资源->靶场资源->vulhub-master.zip解压unzip)
(1)启动docker服务
systemctl start docker
(2)下载vulhub靶场
https://github.com/vu]hub/vulhub ##vulhub项目地址
wget https://github.com/vulhub/vulhub/archive/master.zip -o vulhub-master.zip
## 下载 vulhub
unzip vulhub-master.zip ## 解压 vulhub-master.zipcd vulhub-master/fastjson/1.2.47-rce/ ## 进入 vulhub-master 目录下docker-compose up -d ## 使用 docker-compose 拉取启动 fastjson 靶场