Jboss漏洞利用

所需工具:kallinux,jexboss,ZoomEye;
JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。为了更好的利用这个漏洞,我直接使用一个自动化获取shell的工具:jexboss。
1、获取工具:打开kalilinux,在kali终端中输入以下命令:

git clone https://github.com/joaomatosf/jexboss.git #获取jexboss工具
cd jexboss    #切换到jexboss文件夹中
python jexboss.py

依次执行命令
Jboss漏洞利用_第1张图片
运行 python jexboss.py
这里写图片描述
检验是否能够执行,可以执行就是如下:
Jboss漏洞利用_第2张图片
2、使用ZoomEye网络空间搜索引擎,搜索特定的网站,注意:在Jboss的整个漏洞中一个显著的特征就是“8080/jmx-console/”,当然整个也还有其它特征,用这个特征主要便于搜索,所以我构造搜索语法:

"/jmx-console/" +app:“jboss” port:"8080" +country:"IN"

搜索印度这个国家中含有的jboss的网站;找到一个IP
Jboss漏洞利用_第3张图片
3、访问这个IP,这是一个管理后台
Jboss漏洞利用_第4张图片
访问这个IP的8080端口,jboss中间件特有的网页;
Jboss漏洞利用_第5张图片
4、将这个IP:8080复制到kalilinux中使用jexboss工具进行检测;
这里写图片描述
执行,工具会依次检测一下项目,有漏洞就会显示红色的:VULNERABLE(易受攻击的),工具就会根据找到容易受到攻击的点,进行利用
Jboss漏洞利用_第6张图片
然后选择yes,开始创建连接;
Jboss漏洞利用_第7张图片
返回信息显示连接成功了;
Jboss漏洞利用_第8张图片
现在获取了shell,开始执行shell命令了;返回的信息显示,这是一个linux操作系统;
Jboss漏洞利用_第9张图片
5、执行几条命令看看;
root权限
这里写图片描述
ifconfig内网IP
Jboss漏洞利用_第10张图片

查看文章:
jexboss – Jboss漏洞检测/利用工具
利用JBoss漏洞拿webshell方法
JBoss安全问题总结

你可能感兴趣的:(安全,远程命令执行,漏洞复现)