JBOOS渗透复盘记录

admin 2021年9月4日09:31:43评论56 views字数 629阅读2分5秒阅读模式

逛先知社区的时候发现(https://xz.aliyun.com/t/9477)一篇文章,刚好闲来无事,打算复现一波,FOFA找了几个点后,成功的找到了一个存在漏洞的站点,我以为这次练手会是一帆风顺,结果浪费了不少时间。


在命令行的过程中使用find ../ -name *.不停的在找网站的根路径,最后找到了,通过echo去写文件,写进去后,发现无法解析,原因是没有配置文件导致的,然后再翻找的过程中发现这个网站还能未授权访问


JBOOS渗透复盘记录

通过war包部署上去去GETSHELL 百度了下,使用了两种方式去上传,第一种压缩文件成为zip,手动改zip为war去上传发现失败,分析发现通过正经的jar cvf 去生成war包,缺少了 配置类的文件 META-INF

JBOOS渗透复盘记录


然后就是一把搜,在一把搜的过程中发现JBOOS在WEB端显示的版本是2.X 但是在渗透的过程中发现是4.2.x 这应该就是迷惑行为吧


把生成的WAR包 通过CS服务器的下载功能挂在VPS上

JBOOS渗透复盘记录


在未授权的页面进行下载部署

JBOOS渗透复盘记录

JBOOS渗透复盘记录

刷新一下 因为打包的是冰蝎马通过上传的war包,所以路径是war包名称+里面的木马名称 链接成功

JBOOS渗透复盘记录

再本地复盘的时候,发现直接往根目录去写马子的话还是不解析,而查找我上传的war包发现找不到,我个人推断应该是,在部署的时候,把文件释放在根目录下,并且删除了我的war包,连上了冰蝎后,就开始删除,找路径时候,拿echo写的大量的1.txt 之后的操作就跟参考文章大同小异了



本文始发于微信公众号(渗透云笔记):JBOOS渗透复盘记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日09:31:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JBOOS渗透复盘记录https://cn-sec.com/archives/371710.html

发表评论

匿名网友 填写信息