vulhub——jboss 未授权访问getshell漏洞复现
一、漏洞描述
未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。
二、环境搭建
利用vulhub的CVE-2017-7504环境
三、漏洞复现
3.1 手工方法
访问目标网站
发现jboss默认页面,点击进入控制页
假设是未授权访问的话,点击JMX-Console不会提示输入用户名、密码,而这个地方用的是别的漏洞的环境,用户名密码都是admin、admin,所以就假装是不用输入用户名密码的
进入JBOSS管理控制台,如下图所示
往下找jboss.deployment进入应用部署页面
进入应用部署页面后,下滑找到void addURL(),这里ParamValue部分填写远程服务器上的木马的地址。
输入木马地址后,点击Invoke
点击后会跳转到如下页面
输入http://192.168.10.128:8080/shell/查看shell.war包成功部署
使用冰蝎连接shell地址
3.2 工具利用
jexboss工具
git clone https://github.com/joaomatosf/jexboss
cd jexboss
python3 jexboss.py(python2 jexboss.py)
输入命令 py -2 jexboss.py -host http://192.168.10.128:8080/
执行命令后出现下面的界面就说明存在漏洞
等执行完后会弹出个选择yes or no,选择yes。yes就是创建连接,反弹shell
war包的制作
首先你得有Java环境,然后进入jdk目录下的bin目录(例如D:\Java\jdk1.8.0_121\bin),进入命令行。
输入jar cvf shell.war shell.jsp
成功生成war包
注:shell.war是你要做出了的war文件,shell.jsp是提前准备的jsp木马文件,放在D:\Java\jdk1.8.0_121\bin目录下