JBOOS渗透复盘记录
2021-05-30 11:08:03 Author: mp.weixin.qq.com(查看原文) 阅读量:117 收藏


文章来源:渗透云笔记

逛先知社区的时候发现(https://xz.aliyun.com/t/9477)一篇文章,刚好闲来无事,打算复现一波,FOFA找了几个点后,成功的找到了一个存在漏洞的站点,我以为这次练手会是一帆风顺,结果浪费了不少时间。
在命令行的过程中使用find ../ -name *.不停的在找网站的根路径,最后找到了,通过echo去写文件,写进去后,发现无法解析,原因是没有配置文件导致的,然后再翻找的过程中发现这个网站还能未授权访问
通过war包部署上去去GETSHELL 百度了下,使用了两种方式去上传,第一种压缩文件成为zip,手动改zip为war去上传发现失败,分析发现通过正经的jar cvf 去生成war包,缺少了 配置类的文件 META-INF

然后就是一把搜,在一把搜的过程中发现JBOOS在WEB端显示的版本是2.X 但是在渗透的过程中发现是4.2.x 这应该就是迷惑行为吧
把生成的WAR包 通过CS服务器的下载功能挂在VPS上
在未授权的页面进行下载部署
刷新一下 因为打包的是冰蝎马通过上传的war包,所以路径是war包名称+里面的木马名称 链接成功
再本地复盘的时候,发现直接往根目录去写马子的话还是不解析,而查找我上传的war包发现找不到,我个人推断应该是,在部署的时候,把文件释放在根目录下,并且删除了我的war包,连上了冰蝎后,就开始删除,找路径时候,拿echo写的大量的1.txt 之后的操作就跟参考文章大同小异了

推荐文章++++

*码云随机收集渗透测试武器列表地址更新

*记一次命令执行到内网渗透拿下域控

*一次通过漏洞挖掘成功渗透某网站的过程


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650513070&idx=3&sn=b827ce76a0b7bd6de9670ade4656cf23&chksm=83bafb4ab4cd725c70229af439f4be2b4e0a3a0d23f9fef1b0fafe7ba8babd57a6ef7fbde235#rd
如有侵权请联系:admin#unsafe.sh