记一次实战若依漏洞到注入内存马GetShell

admin 2023年5月14日23:04:57评论457 views字数 781阅读2分36秒阅读模式


前言






朋友碰到一个若依让我帮忙看看,正好前几天写了一个若依工具,还没用到过实战中,正好有这个机会,那就看看是个啥情况,居然没拿下???!

利用过程






很顺利,默认密码进了后台,admin,admin123。

先使用前阵写的工具冲一波。

还算理想,存在yaml漏洞绕过,模板注入,文件读取。

记一次实战若依漏洞到注入内存马GetShell

端口开了22,读了下passwd与shadow可以读到解不出,权限挺高。

记一次实战若依漏洞到注入内存马GetShell

curl,wget可上dnslog平台,正常逻辑下,到这一步要不就是写webshell,要不就是写可执行文件,webshell这里是springboot若依默认不支持jsp,可执行文件可以操作一波,下载或写然后执行。不过挺麻烦的且对于linux目前没发现支持很好的C2,不如上个webshell吧功能多比较方便。

记一次实战若依漏洞到注入内存马GetShell

这里直接参考:https://github.com/artsploit/yaml-payload.git,先试了试反弹shell,部分代码如下:

记一次实战若依漏洞到注入内存马GetShell

记一次实战若依漏洞到注入内存马GetShell

收到了请求但是执行不了命令,难道是没有sh?后又试了/bin/bash,/usr/bin/sh,/usr/bin/bash,sh,bash等都不行,模板注入漏洞那里也试了一下带着-c参数均不行。但是能直接执行wget,curl等命令。

记一次实战若依漏洞到注入内存马GetShell

做个内存马吧一劳永逸。

参考:https://xz.aliyun.com/t/9914#toc-0,SpringBoot注入内存马需要获取WebApplicationContext对象。那就开整一个哥斯拉的内存马,部分代码如下。

记一次实战若依漏洞到注入内存马GetShell

记一次实战若依漏洞到注入内存马GetShell

本地测试成功。

记一次实战若依漏洞到注入内存马GetShell

本地成功了,那就在目标机试试吧。

记一次实战若依漏洞到注入内存马GetShell

目标测试连接成功。

记一次实战若依漏洞到注入内存马GetShell

拿到root权限,后面的内网就很常规了。

记一次实战若依漏洞到注入内存马GetShell

总结







在实战中,还是要多尝试,多分析,不要放过任何一处,敢于思考创新。希望大家多多转发,多多关注,一起交流进步。

原文始发于微信公众号(XK Team):记一次实战若依漏洞到注入内存马GetShell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月14日23:04:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次实战若依漏洞到注入内存马GetShellhttp://cn-sec.com/archives/1732453.html

发表评论

匿名网友 填写信息