攻防实战-nacos新洞如何反弹和注入内存马

攻防实战-nacos新洞如何反弹和注入内存马

起因

‍‍‍‍hw中,遇到2个nacos还在测试nacos的yaml漏洞时候,突然有人发了0day.不过网上的师傅好像都没有继续下一步.

本地搭建了windows和linux先本地测试了一下.

测试

‍‍总体分为两步,第一步

http://ip/nacos/v1/cs/ops/data/removal

从指定URL下载并安装JAR文件到Apache Derby数据库中,创建一个Java存储过程函数,该函数可以调用JAR文件中的Java方法

第二步

就可以执行命令了

http://ip/nacos/v1/cs/ops/derby

查看一下payload,反编译jar包内容,判断系统,参数接收.

起一个远程服务,方法很多,也可以直接启用一个jar包

命令执行

为了方便,修改了脚本,叫上了代理,流量经过burp方便监测.

看起来,执行命令没有问题,这里poc会自动去重放尝试。

尝试shell

‍‍

使用默认的poc,linux尝试是否可以反弹,发现没有反应.

win+linux都尝试写文件echo 1>/tmp/jmc.txt,发现也是失败的.

好奇为啥不能反弹,那么问题应该出现在jar包的poc中.应该和Runtime.getRuntime().exec传入有关系.

好奇为啥不能反弹,那么问题应该出现在jar包的poc中.应该和Runtime.getRuntime().exec传入有关系.

只需要修改Runtime.getRuntime().exec即可正常bash反弹

内存马

webshell更稳定更方便操作.既然是远程调用jar包,那就应该可以内存马注入

‍‍‍‍

默认poc,修改payload即可.

不过尝试的次数真多,近700次.

成功写入内存马

目标:

这里巧合的是目标是可以出网的,一般不出网的多.补图.

关于不出网,发现有师傅发了一个poc,未验证.

相关推荐
介一安全18 分钟前
【Web安全】Blind XSS漏洞:从挖掘到防御
安全·web安全·xss
YaBingSec1 小时前
玄机网络安全靶场:Jackson-databind 反序列化漏洞(CVE-2017-7525)
linux·网络·笔记·安全·web安全
TechWayfarer1 小时前
网络安全溯源实战:78.1%网络攻击来自境外,如何精准定位攻击源
网络·安全·web安全
视觉&物联智能1 小时前
【杂谈】-人工智能于现代网络安全运营的价值持续攀升
人工智能·安全·web安全·ai·chatgpt·agi·deepseek
IpdataCloud1 小时前
远程办公网络安全中,IP查询工具如何保障数据安全?适用场景与落地指南
tcp/ip·web安全·php
YaBingSec3 小时前
玄机网络安全靶场:GeoServer XXE 任意文件读取(CVE-2025-58360)
java·运维·网络·安全·web安全·tomcat·ssh
深邃-3 小时前
【Web安全】-Kali,Linux配置(2):Java环境配置,Python环境配置,Conda使用,PIP配置使用,SSH远程登录
java·linux·python·安全·web安全·网络安全·php
wanhengidc4 小时前
云手机是什么黑科技?
运维·网络·科技·安全·web安全·智能手机
轻舟行74 小时前
ctfshow-Web应用安全与防护challenge做题笔记 长期更新
笔记·web安全·网络安全
向往着的青绿色19 小时前
Java反序列化漏洞(持续更新中)
java·开发语言·计算机网络·安全·web安全·网络安全·网络攻击模型