本文仅作为技术讨论及分享,严禁用于任何非法用途。
前言
或许是因为强迫症使然,产生了让xray使用burp的想法,至于为什么要这么做,也说不上原因,就感觉这样搞了舒服点。因为xray不支持burp默认的DER格式证书,所以直接使用会碰到未找到PEM 数据的问题,所以需要做一下转换,将DER转成PEM。
本文仅作为技术讨论及分享,严禁用于任何非法用途。
本次实验使用了Vulhub
的fastjson 1.2.24 反序列化导致任意命令执行漏洞
,漏洞利用使用了JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
,漏洞地址为http://192.168.154.130:8090
。
因为用了docker的漏洞环境,所以请先安装docker
及docker-compose
,此处不再赘述。在靶机运行命令:
1 | git clone https://github.com/vulhub/vulhub.git |
启动后可访问FastJson的服务:
本文转载自LandGrey/SpringBootVulExploit,在此膜拜大佬。
Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list