攻防实战-nacos新洞如何反弹和注入内存马

攻防实战-nacos新洞如何反弹和注入内存马

起因

‍‍‍‍hw中,遇到2个nacos还在测试nacos的yaml漏洞时候,突然有人发了0day.不过网上的师傅好像都没有继续下一步.

本地搭建了windows和linux先本地测试了一下.

测试

‍‍总体分为两步,第一步

http://ip/nacos/v1/cs/ops/data/removal

从指定URL下载并安装JAR文件到Apache Derby数据库中,创建一个Java存储过程函数,该函数可以调用JAR文件中的Java方法

第二步

就可以执行命令了

http://ip/nacos/v1/cs/ops/derby

查看一下payload,反编译jar包内容,判断系统,参数接收.

起一个远程服务,方法很多,也可以直接启用一个jar包

命令执行

为了方便,修改了脚本,叫上了代理,流量经过burp方便监测.

看起来,执行命令没有问题,这里poc会自动去重放尝试。

尝试shell

‍‍

使用默认的poc,linux尝试是否可以反弹,发现没有反应.

win+linux都尝试写文件echo 1>/tmp/jmc.txt,发现也是失败的.

好奇为啥不能反弹,那么问题应该出现在jar包的poc中.应该和Runtime.getRuntime().exec传入有关系.

好奇为啥不能反弹,那么问题应该出现在jar包的poc中.应该和Runtime.getRuntime().exec传入有关系.

只需要修改Runtime.getRuntime().exec即可正常bash反弹

内存马

webshell更稳定更方便操作.既然是远程调用jar包,那就应该可以内存马注入

‍‍‍‍

默认poc,修改payload即可.

不过尝试的次数真多,近700次.

成功写入内存马

目标:

这里巧合的是目标是可以出网的,一般不出网的多.补图.

关于不出网,发现有师傅发了一个poc,未验证.

相关推荐
mooyuan天天23 分钟前
AI大模型辅助Web渗透测试-TRAE智能体自动化解CTF题(命令执行 powershell)
人工智能·web安全·渗透测试·ctf·ai辅助渗透测试
其实防守也摸鱼1 小时前
Web漏洞全景解析:从原理溯源到实战攻防的进阶指南
网络·web安全·网络安全·学习笔记·web类型漏洞
木心术14 小时前
Web安全攻防实战:常见漏洞分析与防御策略
网络·数据库·web安全
谪星·阿凯4 小时前
公益SRC漏洞挖掘全指南博客
网络·安全·web安全
zjeweler4 小时前
“网安+护网”终极300多问题面试笔记-2共3-计算机网络相关 - 好淘云
笔记·计算机网络·web安全·面试·职场和发展·护网行动·护网面试
老张的张Z5 小时前
CISSP 域4知识点 网络安全架构安全
安全·web安全·架构
有代理ip16 小时前
网络隐私防护指南:代理服务与换 IP 工具的科学结合
网络·tcp/ip·web安全
a11177621 小时前
网络安全检查表 docx 附文件
网络·安全·web安全
李白你好1 天前
日常安全测试的可视化巡检工具
安全测试
m0_738120721 天前
渗透测试基础ctfshow——Web应用安全与防护(四)
前端·安全·web安全·网络安全·flask·弱口令爆破