中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk! O+ a4 a9 _' q, g4 |
团队:F4ck Team
8 k( W5 G9 v* m名称:Apache Tomcat/JBoss远程命令执行
) [- p' u% d( [1 u
======================================================
' u( h) }" I! U) I( D5 n! n6 R: B9 z7 Q, ~
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/8 l- z- v0 j) g' s6 T
但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为80) D3 v! o3 j6 H4 ]8 R8 ^
所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:- V, t5 B& g& z1 p  e2 E3 r0 l* I
1、修改端口,可以自定义端口/ P3 I' k1 ]& T5 Q* x1 O6 z' r8 ]5 @% E
2、删除不必要的输出信息 : Q) ]  _  c. O' \
复制代码/ F3 W+ {/ P" S7 U( Y5 R
#####################################################
- ]# K. w$ {- F, H& I# B7 D9 QGoogle 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)
( a8 R: |. l/ |2 x0 i: }利用方法:C:\PHP>php exp.php target_ip port cmd
3 p& a; J" q) b" _4 [
#####################################################

9 q+ z: S; E$ i3 q: I8 ^! v1 R/ j8 N
/ t. D7 `/ x! E% C) P: v, l0 r下面我们来找几个站试一下:0 l' l8 O9 M9 i; s
windows的站
! F  L% v5 f, P分别执行了命令:whoami,net user,systeminfo
0 ?! g5 m  |( B6 ~! G[attach]260[/attach]/ E  j! K7 k6 g
[attach]261[/attach]9 L3 q7 Z2 ]* u; G8 R- y
[attach]262[/attach]
2 s" ?1 L; k/ k5 J, H( I[attach]264[/attach]/ z+ Y$ X" c& ~, ~  t; N9 ^
linux站' e, `0 a+ ?2 r4 I
分别执行命令:id,cat /etc/passwd/
4 B( [0 ^. ]* S& D9 K




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2