jboss中间件反序列化漏洞获取Webshell还原
理论
可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息
历史漏洞参考;https://www.seebug.org/appdir/JBoss
https://www.jianshu.com/p/e34062e0a6f1
默认后台地址:http://localhost:8080/jmx-console (前面讲过可以在这里部署WAR木马)
jboss默认端口:8080 帐号和密码admin
有可能出现弱口令
新漏洞利用工具下载:https://github.com/yunxu1/jboss-_CVE-2017-12149
老漏洞综合利用工具下载:https://download.csdn.net/download/sinat_26474359/10650591
小技巧,在传马时不知道要上传的路径,在命令执行中可以查看
windows dir/-s
Linux find/-name
查index.jsp所在路径
早期的一个反序列化漏洞(SSV-89723)
利用java反序列化利用工具
输入目标地址JBOSS后台页面
命令执行,查找index.jsp的路径,传马到该路径
http://192.168.0.127:7474/test3693/
JOBSSAS 4.x反序列化命令执行漏洞(CVE-2017-7504)
输入目标地址JBOSS后台页面
检测,操作