朋友碰到一个若依让我帮忙看看,正好前几天写了一个若依工具,还没用到过实战中,正好有这个机会,那就看看是个啥情况,居然没拿下???!
利用过程
很顺利,默认密码进了后台,admin,admin123。
先使用前阵写的工具冲一波。
还算理想,存在yaml漏洞绕过,模板注入,文件读取。
端口开了22,读了下passwd与shadow可以读到解不出,权限挺高。
curl,wget可上dnslog平台,正常逻辑下,到这一步要不就是写webshell,要不就是写可执行文件,webshell这里是springboot若依默认不支持jsp,可执行文件可以操作一波,下载或写然后执行。不过挺麻烦的且对于linux目前没发现支持很好的C2,不如上个webshell吧功能多比较方便。
这里直接参考:https://github.com/artsploit/yaml-payload.git,先试了试反弹shell,部分代码如下:
收到了请求但是执行不了命令,难道是没有sh?后又试了/bin/bash,/usr/bin/sh,/usr/bin/bash,sh,bash等都不行,模板注入漏洞那里也试了一下带着-c参数均不行。但是能直接执行wget,curl等命令。
做个内存马吧一劳永逸。
参考:https://xz.aliyun.com/t/9914#toc-0,SpringBoot注入内存马需要获取WebApplicationContext对象。那就开整一个哥斯拉的内存马,部分代码如下。
本地测试成功。
本地成功了,那就在目标机试试吧。
目标测试连接成功。
拿到root权限,后面的内网就很常规了。
在实战中,还是要多尝试,多分析,不要放过任何一处,敢于思考创新。希望大家多多转发,多多关注,一起交流进步。
原文始发于微信公众号(XK Team):记一次实战若依漏洞到注入内存马GetShell
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论