自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

来到了学渣的博客

虽然起步晚,但我是不会放弃努力的。

  • 博客(4)
  • 收藏
  • 关注

原创 Jboss 5.x/6.x admin-Console后台部署war包Getshell

Jboss 5.x/6.x版本不能使用jmx Console部署war包,但可以用administrator Console部署,Jboss 4.0部署war包getshell(点击)使用账号密码登录后台登录进admin-console后台后,点击Web Application(WAR)s ,然后Add a new resource然后上传本地部署好的war包上传成功后可以看到自己部署的war包然后防问war包/生成的木马脚本名(因为当时是用shell.jsp生成的aufeng.war

2020-08-31 14:27:12 2206

原创 Jboss 4.x版本jmx-console控制台弱口令getshell

总结:1.发现jboss4.0,尝试弱口令,成功2.直接访问ip/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment%3Atype%3DDeploymentScanner%2Cflavor%3DURL3.void addurl中的Param Value中插入公网部署好的war包4.返回第二步,并点击apply changes5.查看jmx-console目录下如果有部署war包的名字证明上传成功6.ip/wa

2020-08-31 11:33:28 2484

原创 JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501和CVE-2017-12149)

JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象,然后我们可以利用 Apache Commons Collections 中的 Gadget 执行任意代码。CVE-2017-12149适用JBoss版本:5.x / 6.x踩坑提醒:生成的ser文件最好在linux系统操作,windows会出现各种错误,甚至shell反弹不回来。步骤:发现漏洞指纹→反弹shell进行编码→用ysoserial把编码好的反弹shell生ser文件→启动监听→用curl或

2020-08-29 18:50:18 4736

原创 Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

当 Tomcat启用了HTTP PUT请求方法并且将 readonly 初始化参数由默认值设置为 false,就能执行任意文件写入漏洞Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,所以默认配置条件下不受此漏洞影响。配置文件为 \conf\web.xml利用vulhub搭建漏洞环境 目录为tomcat/CVE-2017-12615 环境启动成功直接构造如下pocPUT /shell1.jsp/ HTTP/1.1Host:目标ipAccep

2020-08-18 23:30:37 1538

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除