JBOSS是中间件,解析JSP的文件,由于中间件爆发漏洞一般很少人打补丁,这次我们利用jboss漏洞抓肉鸡。

利用工具:jexboss-master 这个工具是Python写的在我的资源里面已经分享可以下载,也可以自己在github上面寻找

网络搜索引擎:zoomeye(钟馗之眼)

在抓肉鸡之前我们要明白目标,那就是使用jboss中间件的服务器

进入zoomeye搜索关键词jboss(这里为了打了马赛克是为了人家服务器安全)

利用JBOSS漏洞抓肉鸡

这里搜索到的全都是利用了jboss的服务器,也可以看到IP和端口,我们由于是要搭建v*n所以尽量找国外的服务器。

得到这些信息之后我们就要利用到jexboss-master来进行攻击了。

这里推荐在虚拟机里面进行,我这里是在kali下面

将工具复制到kali下面
利用JBOSS漏洞抓肉鸡

这里初次运行可能会遇到一些问题,我们先看看源码,它这里调用了很多模块,如果运行jexboss.py失败的话就看看是否是缺少某些模块,如果缺少就用pip命令安装

利用JBOSS漏洞抓肉鸡

既然说到Python环境这里的话 就顺便看看 ,如果是在Windows下面的话就顺便说说安装模块这个问题。

利用JBOSS漏洞抓肉鸡

在这个目录下执行cmd命令,在命令行执行

python -m pip install pyreadline

比如我这里缺少的是 pyreadline模块 就可以这样安装
利用JBOSS漏洞抓肉鸡

这里有点扯远了 我们是在kali下面执行 其实安装组件的方式差不多

jexboss-master目录下打开终端运行jexboss.py

利用JBOSS漏洞抓肉鸡

**注意:这里的IP是我们要攻击的IP 记得带上端口 格式如下,假如这里IP是77.88.33.66 端口8080
Python jexboss.py -host 77.88.33.66:8080**
利用JBOSS漏洞抓肉鸡

这里是程序执行的时候

利用JBOSS漏洞抓肉鸡

如果服务器存在漏洞就会弹出如下显示,如果不存在就换一个服务器继续尝试。目前能够获取到shell的服务器还是蛮多的。

利用JBOSS漏洞抓肉鸡

输入yes 继续

利用JBOSS漏洞抓肉鸡

shell就反弹到我们的4444端口

现在就可以执行命令了

利用JBOSS漏洞抓肉鸡

这样我们就获取到该服务器的shell了

但是一般服务器都是内网端口映射到公网上面的,所以如果我们要打下一台服务器还有一些操作,比如配合msf*的***Meterpreter一起使用

如果我们有一台VPS的话就可以吧shell反弹到我们的VPS服务器上面在进行以后的操作。在做上面的操作的时候一定要在虚拟机里面进行,安全!安全!!安全!!

最主要的是不要在别人的服务器上面搞破坏!!! 职业素养!!!!!!

关于MSF内网攻击会在后面继续更新!!

相关文章:

  • 2021-08-17
  • 2022-03-10
  • 2022-12-23
  • 2022-12-23
  • 2021-12-22
  • 2022-01-14
  • 2021-06-14
  • 2021-12-28
猜你喜欢
  • 2021-11-23
  • 2021-06-29
  • 2022-12-23
  • 2021-09-02
  • 2022-12-23
  • 2022-12-23
  • 2021-11-23
相关资源
相似解决方案