记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中企动力十八个站JAVA反序列化命令执行Getshell打包

2016-01-28 13:30

刷累了,十八个站打包!


121.14.65.94:8080
121.14.65.95:8080
121.14.65.96:8080
121.14.65.97:8080
121.14.65.98:8080
121.14.65.99:8080
121.14.65.100:8080
121.14.65.102:8080
121.14.65.103:8080
121.14.65.105:8080
121.14.65.106:8080
121.14.65.108:8080
121.14.65.109:8080
121.14.65.110:8080
121.14.65.111:8080
121.14.65.115:8080
121.14.65.116:8080
121.14.65.117:8080



都一个样子
 

36.png



以上十八个站均采用jboss中间件,且未删除/invoker/JMXInvokerServlet

存在JAVA反序列化任意命令执行漏洞


whoami命令执行以前5个演示:
 

30.png


 

31.png


 

32.png


 

33.png


 

34.png


ifconfig以第一个为例:内网IP
 

35.png


getshell以最后三个为例:

工具直接写大马

http://121.14.65.115:8080/she11.jsp
 

37.png



http://121.14.65.116:8080/she11.jsp
 

38.png



http://121.14.65.117:8080/she11.jsp
 

39.png



未深入,仅证明危害!

知识来源: www.2cto.com/Article/201601/487946.html

阅读:79480 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“中企动力十八个站JAVA反序列化命令执行Getshell打包”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云