一、CVE-2015-7501
1.环境搭建
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
2. 访问网站

3. 访问地址 /invoker/JMXInvokerServlet 返回如下,说明接⼝开放,此接⼝存在反序列化漏洞

4.下载 ysoserial ⼯具进⾏漏洞利用
将反弹shell进⾏base64编码

执行命令
监听成功

二、CVE-2017-7504
1.环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
2.访问漏洞地址
/jbossmq-httpil/HTTPServerILServlet

3.kali中执行命令
python3 jexboss.py -u http://8.130.101.163:8080

成功getshell
三、CVE-2017-12149
1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2. 访问页面,验证是否存在漏洞
8.130.101.163:8080/invoker/readonly

返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞
3.使⽤⼯具进行检测和执行命令

四、Administration Console弱⼝令
1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2. 访问页面,登录后台 admin vulhub

3.点击web应用,上传war文件
4. 访问并连接WebShell


五、低版本JMX Console未授权
1.环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
2. 访问页面

登录密码admin admin

3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)

4.找到⻚⾯中的void addURL() 选项远程加载war包来部署

5.制作war包 , 这⾥⽤之前制作好的 , 填写war包远程地址

点击跳转
6. 连接webshell

六、 高版本JMX Console未授权
1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2.在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer

3.进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏ 远程部署

4.搭建远程部署 , 部署远程war包地址,然后输⼊Invoke

6.连接Webshell


