jboss反序列化漏洞實戰滲透筆記

2022-09-03 13:42:09 字數 934 閱讀 1613

一.利用shodan,fofa或谷歌搜尋關鍵字:8080/jmx-console/

三.記住user current directory:  c:\jboss-6.1.0.marks\    (ps:這是**的根目錄)

四.war檔案的部署

jboss支援熱部署,也就是war檔案部署到伺服器上後不需要重新啟動jboss(tomcat不支援這種特性)。war檔案的部署很簡單,直接將war檔案拷貝到jboss\server\default\deploy目錄下即可

那麼如何製作一句話的war呢?菜刀位址就是 目標ip:8080/你的war名稱/一句話.jsp  例如:

五.命令亂打一通

1.whoami  看是否需要提權   

2. ipconfig 檢視是否是區域網

3.netstat -ano 是否開了3389 

4.ping www.baidu.com  內網的雞兒就ping一下,ping通了就lcx,frpc,後門走一走,ping不通就看第六點

六.lcx,nc,frpc都失敗了咋辦呢

1.tasklist 檢視是否有殺軟,沒有殺軟證明這台雞兒是通過http協議通訊

2.搭建乙個http協議的內網**那個tunnel.jsp也是製作成war丟上去)

七.最後感謝null大佬的指點,在內網**那卡了很久。大佬推薦我regeorg進行**,終於艱難的連上了3389

PHP反序列化漏洞

序列化簡單利用 serialize 序列化 使用函式serialize 可將例項序列化為字串 unserialize 反序列化 使用函式unserialize 可將序列化的字串還原 示例 class example unserialize get code 漏洞利用 構造漏洞利用的 儲存為test....

PHP反序列化漏洞

前幾天安恆月賽兩道web題中有一道題是關於php反序列化的,然後剛好前幾天剛好看過這個知識點,於是乎這次比賽才沒有爆零,總算是寫出來了一道題 doge 所有php裡面的值都可以使用函式serialize 來返回乙個包含位元組流的字串來表示。unserialize 函式能夠重新把字串變回php原來的值...

Apacche Dubbo 反序列化漏洞

早在2019年開發者社群就有談到這個 http 協議漏洞問題,近期360靈騰安全實驗室判斷漏洞等級為高,利用難度低,威脅程度高。建議公升級 dubbo 版本,避免遭受黑客攻擊。漏洞描述 簡單的說,就是http remoting 開啟的時候,存在反序列化漏洞。apache dubbo在接受來自消費者的...