JBOOS渗透复盘记录

  • A+
所属分类:安全文章

逛先知社区的时候发现(https://xz.aliyun.com/t/9477)一篇文章,刚好闲来无事,打算复现一波,FOFA找了几个点后,成功的找到了一个存在漏洞的站点,我以为这次练手会是一帆风顺,结果浪费了不少时间。


在命令行的过程中使用find ../ -name *.不停的在找网站的根路径,最后找到了,通过echo去写文件,写进去后,发现无法解析,原因是没有配置文件导致的,然后再翻找的过程中发现这个网站还能未授权访问


JBOOS渗透复盘记录

通过war包部署上去去GETSHELL 百度了下,使用了两种方式去上传,第一种压缩文件成为zip,手动改zip为war去上传发现失败,分析发现通过正经的jar cvf 去生成war包,缺少了 配置类的文件 META-INF

JBOOS渗透复盘记录


然后就是一把搜,在一把搜的过程中发现JBOOS在WEB端显示的版本是2.X 但是在渗透的过程中发现是4.2.x 这应该就是迷惑行为吧


把生成的WAR包 通过CS服务器的下载功能挂在VPS上

JBOOS渗透复盘记录


在未授权的页面进行下载部署

JBOOS渗透复盘记录

JBOOS渗透复盘记录

刷新一下 因为打包的是冰蝎马通过上传的war包,所以路径是war包名称+里面的木马名称 链接成功

JBOOS渗透复盘记录

再本地复盘的时候,发现直接往根目录去写马子的话还是不解析,而查找我上传的war包发现找不到,我个人推断应该是,在部署的时候,把文件释放在根目录下,并且删除了我的war包,连上了冰蝎后,就开始删除,找路径时候,拿echo写的大量的1.txt 之后的操作就跟参考文章大同小异了



本文始发于微信公众号(渗透云笔记):JBOOS渗透复盘记录

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: