<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次從jmx到rce

    VSole2022-12-20 13:54:29

    滲透過程

    發現了一個集成的環境,開了jmx服務

    service:jmx:rmi:///jndi/rmi://1.1.1.157:9003/jmxrmi jconsole連上去之后發現一些敏感的賬號密碼

    在http://localhost:8983/solr 發現了solr,但是歷史洞都打不了,log4j是高版本的jdk,并且不出網,所以整個思路就圍繞在jmx的利用上。

    jmx已知的利用方式有javax.management.loading.MLet加載遠程類rce,但是目標不出網必須用其他方式了。

    考慮到tomcat,想起來陳師傅寫過的《幾個Jolokia RCE 的“新”利用方式》

    通過tomcat的createStandardHost配合AccessLogValue進行rce。

    利用如下

    先創建Host為test.com Catalina:type=Host,host=test.com

    然后tomcat的valve中就有了test.com的部署之后的結果

    修改host為test.com之后就可以訪問根目錄下的任意文件

    那么只需要寫入一個jsp文件就可以getshell了。寫入文件需要用AccessLogValue

    修改AccessLogValue的屬性


    suffix .jspprefix aafileDateFormat .yyyy-MM-ddpattern %h %l %u %t "%r" %s %b "%{Referer}i" "%{User-Agent}i"directory /tmp/
    

    最終文件路徑為/tmp/aa.2022-09-20.jsp

    pattern會進行格式化,%{User-Agent}i表示引用請求頭中User-Agent字段

    然后發包寫入日志文件

    然后訪問shell即可

    如果訪問shell不存在可以執行一下AccessLogValve#rotate()重新格式化日志文件名,確保日志文件名修改為我們想要的值。

    打完記得把配置屬性改回去,不然日志文件會越來越大,訪問shell比較卡。

    參考

    看起來簡單,但是實際上涉及的知識點很多。比如陳師傅的文章中是在Jolokia中利用,jmx和Jolokia大同小異。另外陳師傅提到的jfr和vmLog寫文件在實際環境中不存在,所以用到了spring4shell中的一環即AccessLogValue。

    具體不詳細寫了,直接看參考鏈接吧。

    1. https://articles.zsxq.com/id_h4mjj2ktw352.html
    2. https://sec.lz520520.com/2022/04/714/
    3. https://xz.aliyun.com/t/11450
    4. https://www.cnblogs.com/0x28/p/15685164.html
    jmxhost
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一次從jmx到rce
    2022-12-20 13:54:29
    jmx已知的利用方式有javax.management.loading.MLet加載遠程類rce,但是目標不出網必須用其他方式了。考慮到tomcat,想起來陳師傅寫過的《幾個Jolokia RCE 的“新”利用方式》通過tomcat的createStandardHost配合AccessLogValue進行rce。利用如下先創建Host為test.com?Catalina:type=Host,host=test.com然后tomcat的valve中就有了test.com的部署之后的結果修改host為test.com之后就可以訪問根目錄下的任意文件那么只需要寫入一個jsp文件就可以getshell了。寫入文件需要用AccessLogValue修改AccessLogValue的屬性suffix .jspprefix aafileDateFormat .yyyy-MM-ddpattern %h %l %u %t "%r" %s %b "%{Referer}i" "%{User-Agent}i"directory /tmp/
    Hadoop JMX監控和預警
    2022-07-31 13:06:06
    對于收集的metrics數據,建議先寫入Kafka,作為一個"分布式緩存層",以將JMX client和metrics最終的存儲系統解偶,避免JMX數據的存儲延遲。JMX監控和預警目前Hadoop集群監控的方式很多,比如Restful API,具體Hadoop組件內置的API、JMX等。
    前言由于最近學習內網,打了一些靶場,覺得還是挺枯燥的,就想找一個真實的環境練練手,在hxd的指引下,找了個站。
    Tomcat的一種利用方式
    2022-12-12 10:05:47
    訪問/manager/html輸入用戶名和密碼,自動在里面上傳war進行部署顯然這不歸Tomcat負責,應該由用戶保證自己的賬號和密碼安全TomcatManager為的管理采用了作者名作HTTP Basic認證,也就是用戶名作認證后的Base64保護。這Tomcat也是官方拒絕該漏洞的原因之一,他們認為基于JMXProxy實現的RCE攻擊和類似的,由用戶負責安全public class LockOutRealm extends CombinedRealm { /** * 用戶連續認證失敗的次數 * 被鎖定。
    最常見的情況是使用 Tomcat 作為 Java Web 服務器,使用 Spring 提供的開箱即用的強大 的功能,并依賴其他開源庫來完成負責的業務功能實現
    Jboss是一個基于J2EE的開放源代碼的應用服務器。JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用。JBoss是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3的規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。
    雖說是 Spring 框架漏洞,但以下包含并不僅 Spring Framework,Spring Boot,還有 Spring Cloud,Spring Data,Spring Security 等。
    滲透工程師常用命令速查手冊
    confluence-CVE-2022-26134漏洞分析
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类