一.利用shodan,fofa或谷歌搜尋關鍵字:8080/jmx-console/
三.記住user current directory: c:\jboss-6.1.0.marks\ (ps:這是**的根目錄)
四.war檔案的部署
jboss支援熱部署,也就是war檔案部署到伺服器上後不需要重新啟動jboss(tomcat不支援這種特性)。war檔案的部署很簡單,直接將war檔案拷貝到jboss\server\default\deploy目錄下即可
那麼如何製作一句話的war呢?菜刀位址就是 目標ip:8080/你的war名稱/一句話.jsp 例如:
五.命令亂打一通
1.whoami 看是否需要提權
2. ipconfig 檢視是否是區域網
3.netstat -ano 是否開了3389
4.ping www.baidu.com 內網的雞兒就ping一下,ping通了就lcx,frpc,後門走一走,ping不通就看第六點
六.lcx,nc,frpc都失敗了咋辦呢
1.tasklist 檢視是否有殺軟,沒有殺軟證明這台雞兒是通過http協議通訊
2.搭建乙個http協議的內網**那個tunnel.jsp也是製作成war丟上去)
七.最後感謝null大佬的指點,在內網**那卡了很久。大佬推薦我regeorg進行**,終於艱難的連上了3389
PHP反序列化漏洞
序列化簡單利用 serialize 序列化 使用函式serialize 可將例項序列化為字串 unserialize 反序列化 使用函式unserialize 可將序列化的字串還原 示例 class example unserialize get code 漏洞利用 構造漏洞利用的 儲存為test....
PHP反序列化漏洞
前幾天安恆月賽兩道web題中有一道題是關於php反序列化的,然後剛好前幾天剛好看過這個知識點,於是乎這次比賽才沒有爆零,總算是寫出來了一道題 doge 所有php裡面的值都可以使用函式serialize 來返回乙個包含位元組流的字串來表示。unserialize 函式能夠重新把字串變回php原來的值...
Apacche Dubbo 反序列化漏洞
早在2019年開發者社群就有談到這個 http 協議漏洞問題,近期360靈騰安全實驗室判斷漏洞等級為高,利用難度低,威脅程度高。建議公升級 dubbo 版本,避免遭受黑客攻擊。漏洞描述 簡單的說,就是http remoting 開啟的時候,存在反序列化漏洞。apache dubbo在接受來自消費者的...