当前位置: 首页 > article >正文

Jboss中间件常见漏洞

一、CVE-2015-7501

1.环境搭建

cd vulhub-master/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

2. 访问网站

3. 访问地址 /invoker/JMXInvokerServlet 返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

4.下载 ysoserial ⼯具进⾏漏洞利用

 将反弹shell进⾏base64编码

执行命令 

 监听成功

二、CVE-2017-7504

 1.环境搭建

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2.访问漏洞地址

/jbossmq-httpil/HTTPServerILServlet 

3.kali中执行命令

python3 jexboss.py -u http://8.130.101.163:8080

 成功getshell

三、CVE-2017-12149

1.环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

2. 访问页面,验证是否存在漏洞

8.130.101.163:8080/invoker/readonly

 返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞

3.使⽤⼯具进行检测和执行命令

四、Administration Console弱⼝令

1.环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

2. 访问页面,登录后台 admin vulhub

3.点击web应用,上传war文件

 

4. 访问并连接WebShell

五、低版本JMX Console未授权 

1.环境搭建

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2. 访问页面

登录密码admin  admin

 3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)

4.找到⻚⾯中的void addURL() 选项远程加载war包来部署 

5.制作war包 , 这⾥⽤之前制作好的 , 填写war包远程地址

 点击跳转

6. 连接webshell

六、 高版本JMX Console未授权

1.环境搭建

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

2.在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer 

3.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏ 远程部署  

4.搭建远程部署 , 部署远程war包地址,然后输⼊Invoke

6.连接Webshell


http://www.kler.cn/a/601223.html

相关文章:

  • 4. 如何减少大模型幻觉?⸺大模型外挂向量数据库的分析(知识延伸版)
  • 城电科技|太阳能光伏座椅:点亮智慧城市的绿色便民新体验
  • MySQL 8.0 新特性详解
  • fastapi+angular商品分类和展示
  • Oracle数据库服务器地址变更与监听配置修改完整指南
  • OSI模型_TCP/IP模型_五层模型
  • 屏幕刷新机制(一):机制
  • 类与对象(中)(详解)
  • v-model 总结
  • WPF x:Static详解
  • 企业在人工智能创新与安全之间走钢丝
  • UniApp 表单校验两种方式对比:命令式与声明式
  • A2 最佳学习方法
  • 本地JAR批量传私服
  • ngx_http_index_set_index
  • Transformer、ELMo、GPT、BERT的详细理解
  • 【大模型】什么是循环神经网络(RNNs)
  • ollama迁移已下载的单个模型到服务器
  • 联核防爆无人叉车:高危环境中的安全搬运守护者
  • 【C++】深入理解list迭代器的设计与实现