利用JBoss漏洞拿webshell方法
JBoss是一个大型应用平台,普通用户很难接触到。越是难以接触到的东西越觉得高深,借用北京公交司机李素丽的一句话“用力只能干出称职,用心才能干出优秀”,在安全上也是如此,虽然JBoss平台很难掌握,但是只要找到Jboss的罩门,一样轻松渗透,本文就如何针对Jboss的一个漏洞来获取其Webshell,由于是研究,因此仅仅点到为止。
一、信息收集与整理 1.使用漏洞特征进行搜索
在Jboss的整个漏洞中一个显著的特征就是“8080/jmx-console/”,当然整个也还有其它特征,用这个特征主要便于在Google中进行搜索,现在使用google的搜索地址为:www.google.com.hk,使用百度搜索的效果不如Google。在Google的输入框中输入:inurl:”8080/jmx-console/” ,会出来一堆结果。
2.访问网站并进行漏洞测试
对搜索出来的记录一一进行查看,看看能否正常访问。由于搜索引擎的时效性,有些网站虽然结果在搜索结果中,但由于各种原因网站已经不能访问。如果网站不能正常访问就舍弃。从结果中我们找到http://oa.tsingtaobeer-sales.com:8080/jmx-console/网站能够正常访问,然后在该页面中搜索“jboss.deployment”,并找到* flavor=URL,type=DeploymentScanner,单击该链接看看能否正常访问,如图1所示。
图1 测试Jboss页面
3.添加Webshell的war文件地址
将Jsp的shell压缩成war文件,然后将该war上传到互联网上能够访问的网站上,例如本例中的war的真实地址为“http://www.cam*****.com.hk/forum/forumdata/cache/war.war”。当前打开的页面地址为“http://oa.tsingtaobeer-sales.com:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment%3Atype%3DDeploymentScanner%2Cflavor%3DURL”,在该页面中去寻找“void addURL()”函数,找到后将“http://www.cam*****.com.hk/forum/forumdata/cache/cmd.war”复制“ParamValue”中,如图2所示,然后单击“invoke”将http://www.cam*****.com.hk/forum/forumdata/cache/war.war下载到本地服务器本进行部署。部署成功后会给出相应的提示,如图3所示。
图2 利用addURL函数下载并部署war文件
图3 操作执行成功
4.应用修改使设置生效
再次回到主界面中,如图4所示,在URLList中会看到刚才加入的war地址,单击“Apply Change”使设置生效。
图4应用修改使设置生效
5.充实“武器库”
通过观察URLList,发现该列表就是部署war的地址,如果通过前面的步骤在URLList中仅仅只有你自己的地址,那么恭喜你是第一个获取该服务器,在获取服务器的权限后可以对其进行升级和加固,升级和加固后,这个服务器以后就可能长期由你来“维护”和使用。在本例中将URLList中的值复制到记事本,然后进行整理,好家伙有26war文件。其war地址列表如下:
http://116.232.230.228/xm.war
http://117.67.0.248/wc.war
http://121.207.250.24/war.zip
http://121.207.250.24/war1.zip
http://189.54.19.69:8181/cmd.war
http://189.54.19.69:8181/h2010.war
http://192.168.1.56:8080/System-Console/jsp/test.war
http://203.246.56.27:8080/safe/safe.war
http://210.51.25.183/icons/war.war
http://221.137.124.253:8080/System-Console/jsp/job.jsp
http://221.137.124.253:8080/System-Console/jsp/test.war
http://61.178.73.149/job/no.war
http://blog.avfree.cn/cmd.war
http://blog.xiancn.com/Browser.war
http://blog.xiancn.com/cmd.war
http://jbosstest.webs.com/Browser.war
http://www.acclaimedenterprises.com/tmp/browser.war
http://www.camgear.com.hk/forum/forumdata/cache/Browser.war
http://www.cfblog.com/honeywell/war.war
http://www.laodu.com.cn/ri/hack.war
http://www.nmgfb.com/coody.war
http://www.posumex.com/bdd/user/war.war
http://www.str0m.cn/1.war
http://www.yunxi.net/cmd.war
http://yese.yi.org/cmd.war
http://yese.yi.org/war/cmd.war
依次访问这些地址,当然更有一个简单的办法复制这些地址将其粘贴在Flashget中,通过Flashget来下载。虽然这些地址中有些war无法下载,但通过对下载的war文件进行整理和分析,获取了4个好用的war文件,笔者在测试时就应用war文件问题,来回折腾了好几回都没有成功,换成获取的war文件就成功了,将这些好用的war归入武器库,充实弹药!
6.获得Webshell
在浏览器中输入地址“http://oa.tsingtaobeer-sales.com:8080/war”测试Webshell能否正常访问,如图5所示,出来我们比较熟悉的JSP Webshell页面。需要特别注意的是,在部署过程中可能由于war文件和网站路径的不同,可能其访问地址会有一些偏差,因此需要多进行测试,有的直接可以访问有的需要加war包的名称。关于Jboss获取的详细细节感兴趣的朋友可以到www.antian365.com查看JBoss获取Webshell录像。
图5 获得Webshell
利用JBoss漏洞拿webshell方法的更多相关文章
- Java类WebServer及中间件拿webshell方法总结
0.序 原文名称:Tomcat.Weblogic.JBoss.GlassFish.Resin.Websphere弱口令及拿webshell方法总结 原文from:http://www.hack80.c ...
- jboss漏洞导致服务器中毒
中毒现象 1. 网络出现拥塞,访问延迟增加. 2. 系统定时任务表中出现异常的定时任务. 3. 出现异常进程. 4. $JBOSS_HOME/bin或/root目录下出现大量的异常文件. 现象 ...
- 一则利用内核漏洞获取root权限的案例【转】
转自:https://blog.csdn.net/u014089131/article/details/73933649 目录(?)[-] 漏洞描述 漏洞的影响范围 漏洞曝光时间 漏洞产生的原因 漏洞 ...
- 利用CVE-2018-0950漏洞自动窃取Windows密码
i春秋作家:浅安 0×00 前言 记得还在2016年的时候,我的一个同事那时还在使用CERT BFF(自动化模糊测试工具),他向我询问到如何将微软办公软件中看起来可利用的漏洞转化成可以运行的病毒程序并 ...
- ActiveX 控件漏洞挖掘之方法
ActiveX是微软公司提出,并在1996年被正式命名的组件技术.该技术提供了一种通用的开放程序接口,使用这种技术开发的ActiveX控件可以直接集成到IE浏览器或第三方应用程序中,但由于第三方编程等 ...
- SQLmap是一款用来检测与利用SQL漏洞的注入神器。
sqlmap 重要参考 http://www.kali.org.cn/forum-75-1.html SQLmap是一款用来检测与利用SQL漏洞的注入神器.开源的自动化SQL注入工具,由Python写 ...
- 获取Webshell方法总结
一.CMS获取Webshell方法 搜索CMS网站程序名称 eg:phpcms拿webshell.wordpress后台拿webshell 二.非CMS获取Webshell方法 2.1数据库备份获取W ...
- Java中的大小写字母相互转换(不利用Java自带的方法)
Java中的大小写字母相互转换(不利用Java自带的方法) 1.设计源码 /** * * @title:UpperAndLower.java * @Package:com.you.utils * @D ...
- 利用反射编写私有 Private 方法的单元测试
利用反射编写私有 Private 方法的单元测试 最近在添加一个新feature时,鉴于要给自己的代码一是增加代码的强壮性,二是增加代码测试的覆盖率.但是遇到了有些方法是 Private 的,但是在调 ...
随机推荐
- [APAC]手动截取当前活动窗口,并且按规则命名(1/2)
Function Take-ScreenShot { <# .SYNOPSIS Used to take a screenshot of the desktop or the active wi ...
- HashTable的典型用法以及参考实例
Get-ADComputer -Identity "cnhzpd-f7sc83x" | select -property @{name="computername&quo ...
- 分布式架构高可用架构篇_07_MySQL主从复制的配置(CentOS-6.7+MySQL-5.6)
参考: 龙果学院http://www.roncoo.com/share.html?hamc=hLPG8QsaaWVOl2Z76wpJHp3JBbZZF%2Bywm5vEfPp9LbLkAjAnB%2B ...
- Scrum会议4(Beta版本)
组名:天天向上 组长:王森 组员:张政.张金生.林莉.胡丽娜 代码地址:HTTPS:https://git.coding.net/jx8zjs/llk.git SSH:git@git.coding.n ...
- 三层交换单臂路由vlan间通信综合实验之降龙要点--Lee
单臂路由三层交换机提供vlan间的通信之菜鸟之降龙详解要点: 图示 PC:左到右依次设置IP172.16.10.1, 20.1, 30.1, 40,1 ,50,1 /24 网关10.2 ...
- 利用Java针对MySql封装的jdbc框架类 JdbcUtils 完整实现(包含增删改查、JavaBean反射原理,附源码)
最近看老罗的视频,跟着完成了利用Java操作MySql数据库的一个框架类JdbcUtils.java,完成对数据库的增删改查.其中查询这块,包括普通的查询和利用反射完成的查询,主要包括以下几个函数接口 ...
- 红米note3的wifi断流或假死
红米note3的wifi断流/假死 日常使用note3的时,比如长时间浏览网页,点击一个链接会卡住不动,在等待十几秒之后才恢复.第一反应是不是网络不好?但是这种情况常常出现之后,对比其他的手机,比如价 ...
- [Zz] DX depth buffer
声明:本文完全翻译自DX SDK Documentation depth buffer,通常被称为z-buffer或者w-buffer,是设备的一个属性,用来存储深度信息,被D3D使用.当D3D渲染一 ...
- PHP 错误与异常 笔记与总结(17 )像处理异常一样处理 PHP 错误
有两种方式可以在 PHP 中以异常的方式处理错误: ① PHP 内置的 ErrorException类(也是 Exception 类的子类) <?php function exception_e ...
- QT学习之-HelloWorld
实现HelloWorld有2种方法. 第一种在mainwindow.ui直接添加Label且写上“HelloWorld”. 第二种是代码直接实现 #include "mainwindow.h ...