中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk' L' z/ a2 S/ Q) ~( t) p$ ]8 K
团队:F4ck Team
+ ^2 r8 G0 _6 o2 @- E5 y6 B, L名称:Apache Tomcat/JBoss远程命令执行, |6 A/ R! b& {: v$ q  t
======================================================9 y3 A8 M9 i5 A1 s' I: ^

) ?+ D7 \9 F& b$ u2 |( t
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/
) j- K7 t7 |8 @, r2 D; C( r但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为80" Z& r: N) t( u. S! j
所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:
5 H2 _2 p6 g' j% w0 z4 d# C1、修改端口,可以自定义端口% _7 j5 R3 q" L: d5 S
2、删除不必要的输出信息 5 f4 S# m" X9 @6 B
复制代码
" X  s* w  k& |6 H1 l#####################################################' c3 {& i+ H; b0 C& R: R' _. L
Google 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)" c) a. C5 ~% j8 Q$ O$ j
利用方法:C:\PHP>php exp.php target_ip port cmd
% O. l( |! k+ r" A% ]
#####################################################

; ~; B. @$ K6 Q5 v6 E: U
2 A: ~" m, ]% Y2 g下面我们来找几个站试一下:2 y) T1 U0 s+ O
windows的站
3 V" f( I2 t& s4 V0 [5 P: s分别执行了命令:whoami,net user,systeminfo
/ Q# g$ _8 c" ~[attach]260[/attach]3 ~' n, q. \1 `7 s* ]1 P1 f8 T
[attach]261[/attach]. G/ N3 n( W# C+ Q
[attach]262[/attach]. o) P: W6 J, \" r) F
[attach]264[/attach]  j2 K; `/ f  B+ v6 B( i
linux站
) x' ?9 l# K4 v2 h
分别执行命令:id,cat /etc/passwd/
- a! x- a: _+ ~  |8 v




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2