前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JBOOS渗透复盘记录

JBOOS渗透复盘记录

作者头像
天钧
发布2021-05-14 10:37:35
5420
发布2021-05-14 10:37:35
举报
文章被收录于专栏:渗透云笔记

逛先知社区的时候发现一篇文章,刚好闲来无事,打算复现一波,FOFA找了几个点后,成功的找到了一个存在漏洞的站点,我以为这次练手会是一帆风顺,结果浪费了不少时间。

在命令行的过程中使用find ../ -name *.不停的在找网站的根路径,最后找到了,通过echo去写文件,写进去后,发现无法解析,原因是没有配置文件导致的,然后再翻找的过程中发现这个网站还能未授权访问

通过war包部署上去去GETSHELL 百度了下,使用了两种方式去上传,第一种压缩文件成为zip,手动改zip为war去上传发现失败,分析发现通过正经的jar cvf 去生成war包,缺少了 配置类的文件 META-INF

然后就是一把搜,在一把搜的过程中发现JBOOS在WEB端显示的版本是2.X 但是在渗透的过程中发现是4.2.x 这应该就是迷惑行为吧

把生成的WAR包 通过CS服务器的下载功能挂在VPS上

在未授权的页面进行下载部署

刷新一下 因为打包的是冰蝎马通过上传的war包,所以路径是war包名称+里面的木马名称 链接成功

再本地复盘的时候,发现直接往根目录去写马子的话还是不解析,而查找我上传的war包发现找不到,我个人推断应该是,在部署的时候,把文件释放在根目录下,并且删除了我的war包,连上了冰蝎后,就开始删除,找路径时候,拿echo写的大量的1.txt 之后的操作就跟参考文章大同小异了

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-05-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档