内容简介:jexboss是一个使用Python编写的Jboss漏洞检测利用工具,通过它可以检测并利用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等漏洞并且可以直接获得一个shell,杀人越货勒索挖矿必备神器。起初,攻击者会通过JexBoss工具对JBoss服务器执行侦查,随后利用漏洞并安装SamSam。与其他勒索软件不同,SamSam包含一个通道,让攻击者可实时通过.onion网站与受害者通信。
0×0 简介
jexboss是一个使用 Python 编写的Jboss漏洞检测利用工具,通过它可以检测并利用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等漏洞并且可以直接获得一个shell,杀人越货勒索挖矿必备神器。
起初,攻击者会通过JexBoss工具对JBoss服务器执行侦查,随后利用漏洞并安装SamSam。与其他勒索软件不同,SamSam包含一个通道,让攻击者可实时通过.onion网站与受害者通信。
主要针对以下命令执行漏洞为主:
/admin-console
tested and working in JBoss versions 5 and 6
/jmx-console
tested and working in JBoss versions 4, 5 and 6
/web-console/Invoker
tested and working in JBoss versions 4, 5 and 6
/invoker/JMXInvokerServlet
tested and working in JBoss versions 4, 5 and 6
Application Deserialization
tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters
Servlet Deserialization
tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an “Invoker” in a link)
Apache Struts2 CVE-2017-5638
tested in Apache Struts 2 applications
Github路径如下:
https://github.com/joaomatosf/jexboss
0×1 源码分析
a.检测目标站点的漏洞设置检查的路径:
依次检查漏洞:
1.Jenkins 2.Java Unserializable in Application Parameters 3.Java Unserializable in viewState 4.Struts2 5.JMX Tomcat 6.JMXInvokerServlet
b.举例/web-console/Invoker通过特定的数据包请求记录下请求的HTTP状态码保存在 r.status变量当中.
c.通过对漏洞检查的payload与返回的状态对结果进行输出,确定漏洞的存在性。
d.自动化反弹shell。
以下是关于JMXInvokerServlet漏洞的反弹 shell 的分析,直接调用了一个方法shell_http。
Payload的如下:
e.通过上传了一个/jexws4/jexws4.jsp的webshell。
Jexws4.jsp如下:
f. 解码后为一个带参数的webshel,可以实现命令执行的功能,传递的参数名为ppp。
0×2 工具 使用
可以使用 python jexboss.py -h 查看各个参数文档:
使用python jexboss.py -u dsturl可以实现一键拿shell:
成功返回一个shell:
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 黑客正在利用Oracle WebLogic漏洞传播勒索软件
- Satan勒索软件出现新变种:利用更多新漏洞
- 警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种
- 警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种
- RobbinHood勒索软件另辟渠道,通过驱动漏洞干翻杀毒软件
- 警惕Bizarro Sundown(GreenFlash)漏洞利用工具包传播Seon勒索病毒
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。