时间:2021年8月9日
快速打点
-
env 获取全部环境属性
-
jolokia 获取全部环境属性
-
heapdump 返回一个GZip压缩的hprof堆转储文件
-
trace 提供基本的 HTTP 请求跟踪信息
漏洞利用
/jolokia/list
接口,查看是否存在 type=MBeanFactory
和 createJNDIRealm
关键词。其他的利用方式也是同理,去查看相匹配的关键字,如果有那么基本就是可用的。权限维持
后 记
参考链接
往 期 热 门
(点击图片跳转)
使用 GDB 获取软路由的文件系统
开发 Kunyu(坤舆) 的心路旅程
Rocket.Chat 远程命令执行漏洞分析
本文始发于微信公众号(Seebug漏洞平台):红队实战攻防技术(一)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论