Jboss 未授权访问漏洞getshell漏洞复现

1,622 阅读2分钟

一、漏洞描述

未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。

二、环境搭建

利用vulhub的CVE-2017-7504环境

三、漏洞复现

3.1 手工方法

访问目标网站

image.png 发现jboss默认页面,点击进入控制页

image.png 假设是未授权访问的话,点击JMX-Console不会提示输入用户名、密码,而这个地方用的是别的漏洞的环境,用户名密码都是admin、admin,所以就假装是不用输入用户名密码的

image.png 进入JBOSS管理控制台,如下图所示

image.png 往下找jboss.deployment进入应用部署页面

image.png 进入应用部署页面后,下滑找到void addURL(),这里ParamValue部分填写远程服务器上的木马的地址。

image.png 输入木马地址后,点击Invoke

image.png 点击后会跳转到如下页面

image.png 输入http://192.168.10.128:8080/shell/查看shell.war包成功部署

image.png 使用冰蝎连接shell地址

image.png

3.2 工具利用

jexboss工具
git clone github.com/joaomatosf/… cd jexboss
python3 jexboss.py(python2 jexboss.py)

输入命令 py -2 jexboss.py -host http://192.168.10.128:8080/

image.png 执行命令后出现下面的界面就说明存在漏洞

image.png 等执行完后会弹出个选择yes or no,选择yes。yes就是创建连接,反弹shell

image.png

war包的制作

首先你得有Java环境,然后进入jdk目录下的bin目录(例如D:\Java\jdk1.8.0_121\bin),进入命令行。
输入jar cvf shell.war shell.jsp
成功生成war包

image.png 注:shell.war是你要做出了的war文件,shell.jsp是提前准备的jsp木马文件,放在D:\Java\jdk1.8.0_121\bin目录下

更多资源:

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程

收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥

image.png