Jboss中间件常见漏洞

一、CVE-2015-7501

1.环境搭建

cd vulhub-master/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

2. 访问网站

3. 访问地址 /invoker/JMXInvokerServlet 返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

4.下载 ysoserial ⼯具进⾏漏洞利用

 将反弹shell进⾏base64编码

执行命令 

 监听成功

二、CVE-2017-7504

 1.环境搭建

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2.访问漏洞地址

/jbossmq-httpil/HTTPServerILServlet 

3.kali中执行命令

python3 jexboss.py -u http://8.130.101.163:8080

 成功getshell

三、CVE-2017-12149

1.环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

2. 访问页面,验证是否存在漏洞

8.130.101.163:8080/invoker/readonly

 返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞

3.使⽤⼯具进行检测和执行命令

四、Administration Console弱⼝令

1.环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

2. 访问页面,登录后台 admin vulhub

3.点击web应用,上传war文件

 

4. 访问并连接WebShell

五、低版本JMX Console未授权 

1.环境搭建

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2. 访问页面

登录密码admin  admin

 3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)

4.找到⻚⾯中的void addURL() 选项远程加载war包来部署 

5.制作war包 , 这⾥⽤之前制作好的 , 填写war包远程地址

 点击跳转

6. 连接webshell

六、 高版本JMX Console未授权

1.环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

2.在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer 

3.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏ 远程部署  

4.搭建远程部署 , 部署远程war包地址,然后输⼊Invoke

6.连接Webshell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值