攻防实战-nacos新洞如何反弹和注入内存马

攻防实战-nacos新洞如何反弹和注入内存马

起因

‍‍‍‍hw中,遇到2个nacos还在测试nacos的yaml漏洞时候,突然有人发了0day.不过网上的师傅好像都没有继续下一步.

本地搭建了windows和linux先本地测试了一下.

测试

‍‍总体分为两步,第一步

http://ip/nacos/v1/cs/ops/data/removal

从指定URL下载并安装JAR文件到Apache Derby数据库中,创建一个Java存储过程函数,该函数可以调用JAR文件中的Java方法

第二步

就可以执行命令了

http://ip/nacos/v1/cs/ops/derby

查看一下payload,反编译jar包内容,判断系统,参数接收.

起一个远程服务,方法很多,也可以直接启用一个jar包

命令执行

为了方便,修改了脚本,叫上了代理,流量经过burp方便监测.

看起来,执行命令没有问题,这里poc会自动去重放尝试。

尝试shell

‍‍

使用默认的poc,linux尝试是否可以反弹,发现没有反应.

win+linux都尝试写文件echo 1>/tmp/jmc.txt,发现也是失败的.

好奇为啥不能反弹,那么问题应该出现在jar包的poc中.应该和Runtime.getRuntime().exec传入有关系.

好奇为啥不能反弹,那么问题应该出现在jar包的poc中.应该和Runtime.getRuntime().exec传入有关系.

只需要修改Runtime.getRuntime().exec即可正常bash反弹

内存马

webshell更稳定更方便操作.既然是远程调用jar包,那就应该可以内存马注入

‍‍‍‍

默认poc,修改payload即可.

不过尝试的次数真多,近700次.

成功写入内存马

目标:

这里巧合的是目标是可以出网的,一般不出网的多.补图.

关于不出网,发现有师傅发了一个poc,未验证.

相关推荐
爱学习的小牛10 小时前
三年网络安全经验,备考OSCP!
安全·web安全·网络安全·渗透测试·offsec·oscp
上海云盾第一敬业销售13 小时前
构建坚不可摧的网站安全防护策略
安全·web安全·ddos
醒醒酒14 小时前
sqli-labs Less1-4 新手修仙版
数据库·计算机网络·安全·web安全·网络安全·oracle
NaclarbCSDN18 小时前
防御型安全(蓝队)入门
安全·web安全
lifeng43211 天前
2、 网络安全基础 -- 传输层详解 -- DDos攻击
网络·安全·web安全
apocalypsx2 天前
CTF自学-SSRF(3)
web安全·网络安全
独行soc2 天前
2026年渗透测试面试题总结-10(题目+回答)
android·网络·python·安全·web安全·渗透测试·安全狮
运筹vivo@2 天前
BUUCTF: [极客大挑战 2019]Upload
前端·web安全·php·ctf
运筹vivo@2 天前
攻防世界: easyupload
前端·web安全·php·ctf