一个简单探测jboss漏洞的工具

0x01 项目介绍

自研工具。批量探测jboos系列漏洞路径,特别在内网渗透中,提高效率。(此工具仅探测漏洞所在路径,漏洞是否存还需对应exp验证。)
项目地址:https://github.com/GGyao/jbossScan

0x02 jboss漏洞介绍

CVE-2015-7501

JBoss JMXInvokerServlet 反序列化漏洞。此漏洞存在于JBoss中/invoker/JMXInvokerServlet路径。访问若提示下载JMXInvokerServlet,则可能存在漏洞。
推荐利用工具: jexboss JavaDeserH2HC

CVE-2017-7504

JBOSSMQ JMS 集群反序列化漏洞。此漏洞与CVE-2015-7501漏洞相似。CVE-2017-7504出现在/jbossmq-httpil/HTTPServerILServlet路径下。若访问200,则可能存在漏洞。
推荐利用工具: JavaDeserH2HC

CVE-2017-12149

JBoss 5.x和6.x 反序列化漏洞。此漏洞路径存在于/invoker/readonly。若访问此页面为500,则可能存在漏洞。
推荐利用工具: JavaDeserH2HC jboss-_CVE-2017-12149

管理后台上传war包

jboss 4.x 之前的版本console路径/jmx-console/。可能存在console未授权访问,可直接部署war包,若需登录,尝试弱口令登录后部署war包。
jboss 6.x 版本console路径/admin-console/。尝试弱口令登录后台上传war包。

常见弱口令:
admin/admin
jboss/admin
admin/jboss
admin/123456
admin/password

0x03 使用

python3 jbossScan.py
(将目标放入target.txt中,一行一个)

0x04 示例

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

LQxdp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值