关联漏洞
描述
CVE-2024-36401 图形化利用工具,支持各个JDK版本利用以及回显、内存马实现
介绍
# GeoServer-Tools-CVE-2024-36401
CVE-2024-36401 图形化利用工具,支持各个JDK版本利用以及回显、内存马实现
影响版本:
GeoServer < 2.23.6
2.24.0 <= GeoServer < 2.24.4
2.25.0 <= GeoServer < 2.25.2
近期HW发现该漏洞还是很常见的,但一直没有一个顺手的工具,这里参考:https://github.com/whitebear-ch/GeoServerExploit 的思路重新写了这份工具
## 0x01 安装

构建工件即可
## 0x02 使用
JDK8启动:java -jar GeoServer-Tools.jar

dnslog(无关JDK版本):


回显:


内存马:


我这里测试环境使用的是vulhub(JDK17)和windows版本(JDK8)下的:https://master.dl.sourceforge.net/project/geoserver/GeoServer/2.15.0/geoserver-2.15.0.exe?viasf=1
实际环境可能略有出入,请自行测试
## 0x03 声明
仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任!
## 0x04 参考/致谢
https://mp.weixin.qq.com/s/beRJ8-HOMJbA43jYMMS0Pg
https://mp.weixin.qq.com/s/1mW3rLvZc0RL4nr25BLT7A
https://mp.weixin.qq.com/s/jCOp9A-qO8ViqLx3ui0XHg
https://github.com/whitebear-ch/GeoServerExploit
https://github.com/pen4uin/java-memshell-generator
https://github.com/vulhub/vulhub
文件快照
[4.0K] /data/pocs/eb9e4902568fc5bcd0576c19b752f20aabf3cf2e
├── [4.0K] assets
│ ├── [665K] image-20250411124904054.png
│ ├── [ 86K] image-20250411125025482.png
│ ├── [229K] image-20250411125210164.png
│ ├── [367K] image-20250411125231103.png
│ ├── [226K] image-20250411125857883.png
│ ├── [129K] image-20250411125939666.png
│ ├── [142K] image-20250411130004637.png
│ └── [539K] image-20250411130131602.png
├── [5.4M] CVE-2024-36401-GeoServer-RCE实战利用.pdf
├── [4.0K] GeoServer-Tools
│ ├── [4.0K] lib
│ │ └── [ 11M] jmg-sdk-1.0.9.jar
│ ├── [4.0K] out
│ │ └── [4.0K] artifacts
│ │ └── [4.0K] GeoServer_Tools_jar
│ │ └── [ 17M] GeoServer-Tools.jar
│ ├── [1.2K] pom.xml
│ ├── [4.0K] src
│ │ └── [4.0K] main
│ │ ├── [4.0K] java
│ │ │ └── [4.0K] com
│ │ │ └── [4.0K] bmth
│ │ │ ├── [ 970] Main.java
│ │ │ ├── [ 14K] SwingMain.form
│ │ │ ├── [ 13K] SwingMain.java
│ │ │ └── [4.0K] utils
│ │ │ ├── [ 16K] AttackUtils.java
│ │ │ ├── [6.8K] JavaCompilerUtils.java
│ │ │ └── [4.0K] PayloadUtils.java
│ │ └── [4.0K] resources
│ │ └── [4.0K] META-INF
│ │ └── [ 52] MANIFEST.MF
│ └── [4.0K] target
│ └── [4.0K] classes
│ ├── [4.0K] com
│ │ ├── [4.0K] bmth
│ │ │ ├── [1.4K] Main.class
│ │ │ ├── [1.2K] SwingMain$1.class
│ │ │ ├── [1.3K] SwingMain$2.class
│ │ │ ├── [1.5K] SwingMain$3.class
│ │ │ ├── [ 12K] SwingMain.class
│ │ │ └── [4.0K] utils
│ │ │ ├── [2.0K] AttackUtils$1.class
│ │ │ ├── [1.9K] AttackUtils$2.class
│ │ │ ├── [2.0K] AttackUtils$3.class
│ │ │ ├── [1.9K] AttackUtils$4.class
│ │ │ ├── [1.9K] AttackUtils$5.class
│ │ │ ├── [1.9K] AttackUtils$6.class
│ │ │ ├── [ 13K] AttackUtils.class
│ │ │ ├── [2.2K] JavaCompilerUtils$1.class
│ │ │ ├── [6.4K] JavaCompilerUtils.class
│ │ │ └── [3.5K] PayloadUtils.class
│ │ └── [4.0K] intellij
│ │ └── [4.0K] uiDesigner
│ │ └── [4.0K] core
│ │ ├── [5.0K] AbstractLayout.class
│ │ ├── [6.5K] DimensionInfo.class
│ │ ├── [8.3K] GridConstraints.class
│ │ ├── [ 19K] GridLayoutManager.class
│ │ ├── [2.1K] HorizontalInfo.class
│ │ ├── [2.1K] LayoutState.class
│ │ ├── [ 547] Spacer.class
│ │ ├── [1.7K] SupportCode$TextWithMnemonic.class
│ │ ├── [2.1K] SupportCode.class
│ │ ├── [3.7K] Util.class
│ │ └── [2.1K] VerticalInfo.class
│ └── [4.0K] META-INF
│ └── [ 52] MANIFEST.MF
└── [1.9K] README.md
23 directories, 47 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。