用户
搜索
  • TA的每日心情
    开心
    2021-2-5 09:55
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    7

    主题

    27

    帖子

    166

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-12-14
    发表于 2022-1-13 18:11:41 0718
    本帖最后由 为你而来 于 2022-1-14 10:23 编辑

                    靶标JBOSS中间件从未授权到getshell

    还久没有渗透测试了,再次回归渗透测试练练手,运气还算不错,拿下了靶标的shell权限

    1信息收集
    渗透的本质是信息收集,这绝对是没毛病的
    (1)使用whatweb进行指纹识别,发现靶标使用JBOSS中间件


    (2)使用dismap进行web指纹识别,显示出使用JBOSS中间件,linux系统
    2.png

    (3)使用finger进行指纹识别,发现是JBOSS中间件
    3.png

    信息收集总结:经过主流识别系统进行指纹识别,可以确定靶标使用JBOSS中间件


    2 漏洞探测

    (1)打开web页面,果然是JBOSS中间件系统
    4.png

    (2)渗透思路,根据渗透测试经验,发现这个页面,首先尝试的是点击JMX Console,一般的默认密码是admin/admin,点进去发现直接可以进入控制台,运气爆棚,连暴力破解的时间都省了
    5.png
    (3)定点测试,现在马上就监测该系统是否存在上传war包,可以getshell,找到jboss.deployment,点击如图所示
    6.png

    (4)找到void addURL()位置,稍后在ParamValue位置插入war包地址,下面马上制作war,开始起飞
    7.png

    3 制作WAR包,搭建WAR包下载环境,一把梭,直到get shell
    (1)使用    jar cvf  shell.war  shell.jsp   命令生成war包,shell.jsp为冰蝎马
    8.png

    (2)搭建WAR包下载地址,开启VPS,上传生成好的WAR包,并开启web服务器,web服务器端口为50050,你懂的

    9.png

    (3) 搭建好web环境后,测试一下,可以下载WAR包,NICE
    10.png

    (4)回到 JBoss 控制台 void addURL()输入木马地址后,点击 Invoke 按钮:
    11.png
    点击后会跳转到如下页面:
    12.png

    出现success并不一定代表成功,还要开启后面的扫炒作~~~~~~,(大佬们在仔细看会,马上就getshell)
    在返回上传war包的地址,查看Value值是否已经部署好,没啥问题点击Apply Changes
    13.png

    (5)然后回到JMX-Console目录中
    找到jboss.web.deployment查看是否存在我们部署的war木马,没有的话,要不就是利用失败,要是就是没上传成功,在等一会儿,存在war木马的情况下,复制路径,使用冰蝎连接,直接起飞,tiger!
    14.png

    就这样愉快的结束了,也算是运气爆棚了吧,轻轻松松getshell



    1.png
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册