JBoss 漏洞复现

JBoss 漏洞复现

CVE-2017-12149 JBoss AS 5.X/6.X反序列化漏洞

漏洞扫描

试验地址:https://www.hetianlab.com/expc.do?w=exp_ass&ec=ECIDb56f-ab5c-4e92-840f-d59299ec273f

由于实验指导书上的ip有错误,所以先nmap扫描一下ipnmap -sn 10.1.1.0/24

image-20220302151437712

发现4个ip

全端口扫描nmap -p- -sV -T4 10.1.1.254 10.1.1.135 10.1.1.90

image-20220302152100047

发现开放了如下端口

image-20220302152218841

image-20220302153706765

将目标网址写入target.txt

image-20220302153921821

可能存在如下三个漏洞

image-20220302154004597

尝试利用CVE-2017-12149,访问http://10.1.1.135:8080/invoker/readonly状态码显示500,证明存在漏洞

image-20220302154117422

漏洞利用

使用jexboss自动化利用

image-20220302154934436

输入接收shell的ip和端口

image-20220302155235951

成功接收

image-20220302155302446

JMX Console未授权访问Getshell

环境搭建

vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose (github.com)

下载源代码,

cd vulhub-master/jboss/JMXInvokerServlet-deserialization

docker-compose up -d

image-20220302155857966

漏洞复现

访问http://IP:8080,如下图

image-20220302155917805

点击JMX Console,如果需要登录的话 用户名admin 密码vulhub

image-20220302160351512

点击左侧jboss.system,再点击service=MainDeployer

image-20220302161140744

首先使用python打开一个http服务

image-20220302161931122

image-20220302162032326

在下面deploy处粘贴war包的地址,点击Invoke

image-20220302162129660

出现此页面及为成功

image-20220302162333469

访问webshell IP:端口/war包名字/webshell名字.jsp

image-20220302162609212

Administration Console 弱口令Getshell

环境搭建

同上

漏洞复现

image-20220302164654843

Administration Console存在默认密码admin admin我们可以登录到后台部署war包getshell

[* vulhub搭建环境用户名和密码分别是admin vulhub]

image-20220302164746068

在左侧找到Web Application(WAR)s

image-20220302165116278

image-20220302165248670

在右上角部署war包

image-20220302165309585

出现Resource jsp4ant.war created successfully!即为成功

image-20220302165405763

使用蚁剑连接http://192.168.227.130:8080/jsp4ant/jsp4ant.jsp

image-20220302165621190

JBoss JMXInvokerServlet反序列化漏洞(CVE-2015-7501)

环境搭建

同上

漏洞利用

下载joaomatosf/jexboss: JexBoss: Jboss (and Java Deserialization Vulnerabilities) verify and EXploitation Tool (github.com)

访问http://IP:8080/invoker/JMXInvokerServlet,如果出现弹窗下载,代表存在漏洞

image-20220302170225639

python jexboss.py -u http://192.168.227.130:8080/

image-20220302170649721

成功反弹shell

image-20220302170701088

JBossMQ JMS Invocation Layer漏洞(CVE-2017-7504)

环境搭建

cd CVE-2017-7504

docker-compose up -d

image-20220302180646302

漏洞利用

访问http://192.168.227.130:8080/jbossmq-httpil/HTTPServerILServlet/

出现回显,代表存在漏洞

image-20220302180702019
image-20220302180936931

image-20220302181006089

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值