jboss未授权访问漏洞手动操作
进入后台,部署war包-》getshell
点击JMX CONSOLE
找到JBoss自带的部署功能,jbos.deployment(通过url远程部署)
GETshell推荐哥斯拉或者冰蝎
先生产JSP格式的马
这里我用免费的WINSCP传输到我的VPS上
jar -cvfM0 inro.war inro.jsp //生成war包
上传
访问
连接成功
当然还有自动化工具
https://github.com/joaomatosf/jexboss
利用学习框架 查找漏洞
那么我们如何能在大海茫茫的JBoss系统中找到漏洞,并getshell,帮我们找到域漏洞呢。
这里可以用到学习框架的功能。
功能9:
会显示fofa找指定漏洞的语句
然后选择功能1:
为根据cookie爬取fofa的指定IP,fofa会员,如果一次爬13页是230多条IP,多爬几次,数量就很大了,检测出漏洞的概率就会更大。
没有会员可以py,我给你爬去几页
cookie是_fofapro_ars_session=d29b8530f534fb529db873204f29ed2f;
等号后面这个,每次登录的cookie是不一样的。
为什么最大显示13页,可能是因为反爬机制,反正一次大于13页就会爬取不到。
然后我们把搜集到的ip放到一个叫ip111111.txt,方便批量检测漏洞
其他功能
功能点3:
是模拟发送数据包,上哥斯拉的马(方便找域环境),远程部署的就是我们VPS开放的有war包的地址,远程部署需要你的服务器开放着,如果师傅们觉得慢,可以在这里写个循环,批量上传。
成功以后便可以直接用哥斯拉连接网站了。
当然由于国外的原因,访问速度慢,目标机器不出网的可能性也在。
功能14:
是python图片分离免杀,把shellcode放到图片中,直接放如cs生成的shellcode即可,注意要把图片和加载器放在一起。
图片以后我试着修改为正常图片藏shellcode,火绒可过,360可能会对python乱杀
。
图片是静态免杀的,因为不是像MSF纯生成的JSP。
目前免杀VT免杀率。
功能11:
是由于没有加多线程,因为加了变量混乱了,我再修改一下。师傅在批量检测的时候,觉得慢,可以看爬取到的先知社区的文章,学习。
功能15:
看到很多师傅在挖src的时候注重Google语法的使用。
嗯,这是主要的几个功能。
主要目的,利用爬去fofa指定漏洞IP,批量检测Jboss和CVE-2021-21972,上传到哥斯拉或者冰蝎,来找到自己适合练习的域环境。
(注意是国外哦)
如果觉得对输入交互命令感到繁琐,可以把input那里写死。