vulhub——jboss 未授权访问getshell漏洞复现

一、漏洞描述

未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell,wget写webshell文件。

二、环境搭建

利用vulhub的CVE-2017-7504环境

三、漏洞复现

3.1 手工方法

访问目标网站
vulhub——jboss 未授权访问getshell漏洞复现
发现jboss默认页面,点击进入控制页
vulhub——jboss 未授权访问getshell漏洞复现
假设是未授权访问的话,点击JMX-Console不会提示输入用户名、密码,而这个地方用的是别的漏洞的环境,用户名密码都是admin、admin,所以就假装是不用输入用户名密码的
vulhub——jboss 未授权访问getshell漏洞复现
进入JBOSS管理控制台,如下图所示
vulhub——jboss 未授权访问getshell漏洞复现
往下找jboss.deployment进入应用部署页面
vulhub——jboss 未授权访问getshell漏洞复现
进入应用部署页面后,下滑找到void addURL(),这里ParamValue部分填写远程服务器上的木马的地址。
vulhub——jboss 未授权访问getshell漏洞复现
输入木马地址后,点击Invoke
vulhub——jboss 未授权访问getshell漏洞复现
点击后会跳转到如下页面
vulhub——jboss 未授权访问getshell漏洞复现
输入http://192.168.10.128:8080/shell/查看shell.war包成功部署
vulhub——jboss 未授权访问getshell漏洞复现
使用冰蝎连接shell地址
vulhub——jboss 未授权访问getshell漏洞复现

3.2 工具利用

jexboss工具
git clone https://github.com/joaomatosf/jexboss
cd jexboss
python3 jexboss.py(python2 jexboss.py)

输入命令 py -2 jexboss.py -host http://192.168.10.128:8080/
vulhub——jboss 未授权访问getshell漏洞复现
执行命令后出现下面的界面就说明存在漏洞
vulhub——jboss 未授权访问getshell漏洞复现
等执行完后会弹出个选择yes or no,选择yes。yes就是创建连接,反弹shell
vulhub——jboss 未授权访问getshell漏洞复现

war包的制作

首先你得有Java环境,然后进入jdk目录下的bin目录(例如D:\Java\jdk1.8.0_121\bin),进入命令行。
输入jar cvf shell.war shell.jsp
成功生成war包
vulhub——jboss 未授权访问getshell漏洞复现
注:shell.war是你要做出了的war文件,shell.jsp是提前准备的jsp木马文件,放在D:\Java\jdk1.8.0_121\bin目录下