远程命令执行与反序列化之——jboss中间件反序列化漏洞获取Webshell还原

jboss中间件反序列化漏洞获取Webshell还原

理论

	可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息
	历史漏洞参考;https://www.seebug.org/appdir/JBoss
https://www.jianshu.com/p/e34062e0a6f1

默认后台地址:http://localhost:8080/jmx-console (前面讲过可以在这里部署WAR木马)
jboss默认端口:8080 帐号和密码admin
有可能出现弱口令
新漏洞利用工具下载:https://github.com/yunxu1/jboss-_CVE-2017-12149
老漏洞综合利用工具下载:https://download.csdn.net/download/sinat_26474359/10650591
小技巧,在传马时不知道要上传的路径,在命令执行中可以查看
windows dir/-s
Linux find/-name
查index.jsp所在路径

早期的一个反序列化漏洞(SSV-89723)

	利用java反序列化利用工具
		输入目标地址JBOSS后台页面
			命令执行,查找index.jsp的路径,传马到该路径
				http://192.168.0.127:7474/test3693/

JOBSSAS 4.x反序列化命令执行漏洞(CVE-2017-7504)

	输入目标地址JBOSS后台页面
		检测,操作
发布了117 篇原创文章 · 获赞 11 · 访问量 6459

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105500573