生产实习day7

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

网安学习day7:本文记录学习Jboss工具检测漏洞。

一、JBOSS是什么?

JBoss是一套开源的企业级Java中间件系统,主要用于实现基于SOA(面向服务的架构)的企业应用和服务。它是一个基于J2EE(Java 2 Platform, Enterprise Edition)的开放源代码应用服务器,由Red Hat公司开发和维护。

二、反序列化漏洞

程序在进行反序列化时,会自动调用一些函数,如果传入函数的参数被攻击者控制,攻击者可以利用恶意代码导致反序列化漏洞。
反序列化命令执行漏洞可以让攻击者利用漏洞在不经过身份验证的服务器,主机上随意更改配置,修改权限,窃取数据等等。

三、实验步骤

1.fofa查询Jboss

在这里插入图片描述

2.检测漏洞

利用jboss综合利用工具检测目标网站的漏洞
在这里插入图片描述
查看ip配置
在这里插入图片描述

在这里插入图片描述

3.dir查看文件

在这里插入图片描述

4.找到漏洞

win-pum8c871vm8\administrator
在这里插入图片描述

5.cmd创建文件

通过md命令在对方电脑系统中创建txt文件
在这里插入图片描述

6.查看文件

再次查看文件发现新创建的txt文件
在这里插入图片描述

7.cmd删除文件

在这里插入图片描述

8.cmd删除文件

在这里插入图片描述


总结

在正式开展渗透测试之前,我首先进行了充分的情报收集工作。通过搜索引擎、Whois查询、子域名枚举等手段,我获取了目标网站的基本信息、服务器配置以及可能存在的服务端口。特别地,我注意到目标网站部署了JBoss应用服务器,这为我后续的渗透测试提供了重要的线索。
利用测试工具,我首先对目标网站进行了全面的漏洞扫描。扫描过程中,我发现了几个较为明显的安全漏洞。在成功获得目标网站的访问权限后,我进行了文件增删操作。
这次利用JBoss综合利用工具进行渗透测试的经历让我受益匪浅。它不仅锻炼了我的技术能力和实战经验,也让我更加深刻地认识到了网络安全的重要性和复杂性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值