zoukankan      html  css  js  c++  java
  • fastjson反序列化(win环境复现)

    一、环境准备

      靶机环境:win10;tomcat;JDK1.8.0-101

      ip:192.168.43.136

      

       攻击机:kail;JDK1.8.1-181 

      ip:192.168.43.239

      

       这次主要是尝试了JDK跨版本win靶机环境下的攻击。

    二、攻击

      1、tomcat环境直接搭建访问

      

       2、开一个python的web服务

      

       

       3、修改java文件,将代码执行的内容改为弹一个计算器,改完并编译

      

       4、恶意类加载监听

      

       5、攻击

      

      6、成功弹出计算器

      python的临时web显示有访问class;恶意类加载class;计算器弹出。

       

       总结: 1.第一次接收shell的vps用的本机win10一直没什么反应,后来换成了kail就可以接收到class请求了。

           2.后续弹出计算器后,想尝试利用Powershell反弹shell,之前没有玩过Powershell不太会,查了一些文章运行一直报错,没有反弹会shell。

           3.还有就是关于jdk版本的执行反序列的问题,在查询文章时看到一篇jdk高版本绕过进行ldap注入的文章,没有深入研究,链接在下面。

      https://www.jianshu.com/p/35b84eda9292?utm_campaign=haruki&utm_content=note&utm_medium=reader_share&utm_source=weixin

  • 相关阅读:
    雅虎天气API调用
    HttpOperater
    HttpOperater-模拟HTTP操作类
    页面局部加载,适合Ajax Loading场景(Demo整理)
    FTPHelper-封装FTP的相关操作
    使用SOCKET实现TCP/IP协议的通讯
    IIS目录禁止执行权限
    Oracle10g 安装步骤
    SQL Server 2008、SQL Server 2008R2 自动备份数据库
    SQL列转行
  • 原文地址:https://www.cnblogs.com/hei-zi/p/14241738.html
Copyright © 2011-2022 走看看