vlambda博客
学习文章列表

Python小玩具-安全学习框架




Python小玩具-安全学习框架

jboss未授权访问漏洞手动操作

Python小玩具-安全学习框架

Python小玩具-安全学习框架


进入后台,部署war包-》getshell


Python小玩具-安全学习框架

点击JMX CONSOLE



Python小玩具-安全学习框架


找到JBoss自带的部署功能,jbos.deployment(通过url远程部署)


GETshell推荐哥斯拉或者冰蝎


Python小玩具-安全学习框架


先生产JSP格式的马


这里我用免费的WINSCP传输到我的VPS上


jar -cvfM0 inro.war inro.jsp//生成war包

Python小玩具-安全学习框架


上传


Python小玩具-安全学习框架


访问


Python小玩具-安全学习框架

连接成功


当然还有自动化工具


https://github.com/joaomatosf/jexboss


Python小玩具-安全学习框架




Python小玩具-安全学习框架

利用学习框架 查找漏洞

Python小玩具-安全学习框架

Python小玩具-安全学习框架



那么我们如何能在大海茫茫的JBoss系统中找到漏洞,并getshell,帮我们找到域漏洞呢。


这里可以用到学习框架的功能。



功能9:

会显示fofa找指定漏洞的语句


Python小玩具-安全学习框架


然后选择功能1:

为根据cookie爬取fofa的指定IP,fofa会员,如果一次爬13页是230多条IP,多爬几次,数量就很大了,检测出漏洞的概率就会更大。


没有会员可以py,我给你爬去几页


Python小玩具-安全学习框架


Python小玩具-安全学习框架


cookie是_fofapro_ars_session=d29b8530f534fb529db873204f29ed2f;



等号后面这个,每次登录的cookie是不一样的。


为什么最大显示13页,可能是因为反爬机制,反正一次大于13页就会爬取不到。


然后我们把搜集到的ip放到一个叫ip111111.txt,方便批量检测漏洞




Python小玩具-安全学习框架

其他功能

Python小玩具-安全学习框架

Python小玩具-安全学习框架


功能点3:


Python小玩具-安全学习框架


成功以后便可以直接用哥斯拉连接网站了。


当然由于国外的原因,访问速度慢,目标机器不出网的可能性也在。


Python小玩具-安全学习框架


功能14:

是python图片分离免杀,把shellcode放到图片中,直接放如cs生成的shellcode即可,注意要把图片和加载器放在一起。


图片以后我试着修改为正常图片藏shellcode,火绒可过,360可能会对python乱杀


Python小玩具-安全学习框架


图片是静态免杀的,因为不是像MSF纯生成的JSP。


Python小玩具-安全学习框架


目前免杀VT免杀率。


Python小玩具-安全学习框架


功能11:

是由于没有加多线程,因为加了变量混乱了,我再修改一下。师傅在批量检测的时候,觉得慢,可以看爬取到的先知社区的文章,学习。



功能15:

看到很多师傅在挖src的时候注重Google语法的使用。


Python小玩具-安全学习框架



嗯,这是主要的几个功能。


主要目的,利用爬去fofa指定漏洞IP,批量检测Jboss和CVE-2021-21972,上传到哥斯拉或者冰蝎,来找到自己适合练习的域环境。


(注意是国外哦)


如果觉得对输入交互命令感到繁琐,可以把input那里写死。



Python小玩具-安全学习框架
Python小玩具-安全学习框架








Python小玩具-安全学习框架



end