java反序列化漏洞实战
生活随笔
收集整理的這篇文章主要介紹了
java反序列化漏洞实战
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
準備:
? 首先域名增加一條A記錄解析到公網IP服務,然后增加一條NS記錄指向這條A記錄。
? 然后公網IP服務器 開防火墻端口53,記得是UDP協議。然后運行dnschef,記得安裝dnslib,否則無法正常運行。然后運行記得帶參數,不要用默認參數。否則只會監聽127.0.0.1。
例:
dnschef.py --interface 0.0.0.0 –q? 調用ysoserial中的URLDNS,如果存在反序列化漏洞,服務器應該會有解析域名的日志。接下來就是測試存在哪個反序列化漏洞了。
? 測試漏洞需要先在服務器上開啟tcpdump icmp 抓ping包,再然后使用python腳本調用ysoserial發送ping 服務器IP的命令,ping 1次就可以了,所以記得指定n或者c。然后如果看到服務器有抓到ping的包,證明此漏洞可以利用。
轉載于:https://www.cnblogs.com/dbxiaobai/p/10638145.html
總結
以上是生活随笔為你收集整理的java反序列化漏洞实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Kubernetes 1.14重磅来袭,
- 下一篇: 4.02Day12函数 装饰器