批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

jexboss是一个应用Python编写的Jboss破绽检测使用对象,经由过程它可以检测并使用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等破绽并且可以直接得到一个shell,杀人越货打单挖矿必备神器。

起先,进击者会经由过程JexBoss对象对JBoss办事器履行侦查,随后使用破绽并安装SamSam。与其他打单软件不合,SamSam包孕一个通道,让进击者可实时经由过程.onion网站与受害者通信。

主要针对以下敕令履行破绽为主:

/admin-console

tested and working in JBoss versions 5 and 6

/jmx-console

tested and working in JBoss versions 4, 5 and 6

/web-console/Invoker

tested and working in JBoss versions 4, 5 and 6

/invoker/JMXInvokerServlet

tested and working in JBoss versions 4, 5 and 6

Application Deserialization

tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters

Servlet Deserialization

tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an “Invoker” in a link)

Apache Struts2 CVE-2017-5638

tested in Apache Struts 2 applications

Github路径如下:

https://github.com/joaomatosf/jexboss

0×1 源码阐发

a.检测目标站点的破绽设置反省的路径:

依次反省破绽:

1.Jenkins

2.Java Unserializable in Application Parameters

3.Java Unserializable in viewState

4.Struts2

5.JMX Tomcat

6.JMXInvokerServlet

b.举例/web-console/Invoker经由过程特定的数据包哀求记录下哀求的HTTP状态码保存在 r.status变量傍边.

c.经由过程对破绽反省的payload与返回的状态对结果进行输出,确定破绽的存在性。

d.自动化反弹shell。

以下是关于JMXInvokerServlet破绽的反弹shell的阐发,直接调用了一个措施shell_http。

Payload的如下:

e.经由过程上传了一个/jexws4/jexws4.jsp的webshell。

Jexws4.jsp如下:

f. 解码后为一个带参数的webshel,可以实现敕令履行的功能,通报的参数名为ppp。

0×2 对象应用

可以应用 python jexboss.py -h 查看各个参数文档:

应用python jexboss.py -u dsturl可以实现一键拿shell:

成功返回一个shell:

0×3 结论

1.夫祸患常积于忽微,而智勇多困于所溺。

2.及时修复破绽,及时打补丁,及时进级版本。

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包