Jbossミドルウェアの逆シリアル化の脆弱性がWebshell復元を取得
理論
可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息
历史漏洞参考;https://www.seebug.org/appdir/JBoss
https://www.jianshu.com/p/e34062e0a6f1
デフォルトのバックグラウンドアドレス:http:// localhost:8080 / jmx-console(WARトロイの木馬はここにデプロイできることを前述しました)
jbossのデフォルトポート:8080アカウントとパスワードの管理者
が弱いパスワードのように見える
新しいエクスプロイトツールのダウンロード:https:// github.com/yunxu1/jboss-_CVE-2017-12149
古い脆弱性の包括的な悪用ツールのダウンロード:https: //download.csdn.net/download/sinat_26474359/10650591
ヒント:馬を渡すときにアップロードするパスがわからないコマンドの実行中に、
Windows のパスを表示できますdir / -s
Linux find / -name
check index.jsp
初期の逆シリアル化の脆弱性(SSV-89723)
利用java反序列化利用工具
输入目标地址JBOSS后台页面
命令执行,查找index.jsp的路径,传马到该路径
http://192.168.0.127:7474/test3693/
JOBSSAS 4.xの逆シリアル化コマンド実行の脆弱性(CVE-2017-7504)
输入目标地址JBOSS后台页面
检测,操作