リモートコマンドの実行とデシリアライゼーション-jbossミドルウェアのデシリアライゼーションの脆弱性の取得Webshellの復元

Jbossミドルウェアの逆シリアル化の脆弱性がWebshel​​l復元を取得

理論

	可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息
	历史漏洞参考;https://www.seebug.org/appdir/JBoss
https://www.jianshu.com/p/e34062e0a6f1

デフォルトのバックグラウンドアドレス:http:// localhost:8080 / jmx-console(WARトロイの木馬はここにデプロイできることを前述しました)
jbossのデフォルトポート:8080アカウントとパスワードの管理者
が弱いパスワードのように見える
新しいエクスプロイトツールのダウンロード:https:// github.com/yunxu1/jboss-_CVE-2017-12149
古い脆弱性の包括的な悪用ツールのダウンロード:https: //download.csdn.net/download/sinat_26474359/10650591
ヒント馬を渡すときにアップロードするパスがわからないコマンドの実行中に、
Windows パスを表示できますdir / -s
Linux find / -name
check index.jsp

初期の逆シリアル化の脆弱性(SSV-89723)

	利用java反序列化利用工具
		输入目标地址JBOSS后台页面
			命令执行,查找index.jsp的路径,传马到该路径
				http://192.168.0.127:7474/test3693/

JOBSSAS 4.xの逆シリアル化コマンド実行の脆弱性(CVE-2017-7504)

	输入目标地址JBOSS后台页面
		检测,操作
117件の元の記事を公開 賞賛11件 訪問6459件

おすすめ

転載: blog.csdn.net/weixin_43079958/article/details/105500573