本文仅作为技术讨论及分享,严禁用于任何非法用途。
前言
在渗透测试中,拿到webshell后执行命令总会碰到很多不便,而使用ssh登录则会方便许多。相比使用webshell工具执行命令,ssh连接可以有命令提示、路径补全、支持二次交互等优势,本文记录一个从WEB RCE漏洞到SSH登录的姿势。
本文仅作为技术讨论及分享,严禁用于任何非法用途。
本次实验使用了Vulhub
的fastjson 1.2.24 反序列化导致任意命令执行漏洞
,漏洞利用使用了JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
,漏洞地址为http://192.168.154.130:8090
。
因为用了docker的漏洞环境,所以请先安装docker
及docker-compose
,此处不再赘述。在靶机运行命令:
1 | git clone https://github.com/vulhub/vulhub.git |
启动后可访问FastJson的服务:
本文转载自LandGrey/SpringBootVulExploit,在此膜拜大佬。
Spring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list
本文仅作为技术讨论及分享,严禁用于任何非法用途。
1 | pip2 download gevent tqdm -i https://mirrors.cloud.tencent.com/pypi/simple/ |
1 | pip2 install --no-index --find-links=file://c:\pylibs gevent tqdm |