逛先知社区的时候发现(https://xz.aliyun.com/t/9477)一篇文章,刚好闲来无事,打算复现一波,FOFA找了几个点后,成功的找到了一个存在漏洞的站点,我以为这次练手会是一帆风顺,结果浪费了不少时间。
在命令行的过程中使用find ../ -name *.不停的在找网站的根路径,最后找到了,通过echo去写文件,写进去后,发现无法解析,原因是没有配置文件导致的,然后再翻找的过程中发现这个网站还能未授权访问
通过war包部署上去去GETSHELL 百度了下,使用了两种方式去上传,第一种压缩文件成为zip,手动改zip为war去上传发现失败,分析发现通过正经的jar cvf 去生成war包,缺少了 配置类的文件 META-INF
然后就是一把搜,在一把搜的过程中发现JBOOS在WEB端显示的版本是2.X 但是在渗透的过程中发现是4.2.x 这应该就是迷惑行为吧
把生成的WAR包 通过CS服务器的下载功能挂在VPS上
在未授权的页面进行下载部署
刷新一下 因为打包的是冰蝎马通过上传的war包,所以路径是war包名称+里面的木马名称 链接成功
再本地复盘的时候,发现直接往根目录去写马子的话还是不解析,而查找我上传的war包发现找不到,我个人推断应该是,在部署的时候,把文件释放在根目录下,并且删除了我的war包,连上了冰蝎后,就开始删除,找路径时候,拿echo写的大量的1.txt 之后的操作就跟参考文章大同小异了
本文始发于微信公众号(渗透云笔记):JBOOS渗透复盘记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论