中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk% x$ V+ u7 O+ {4 H& y
团队:F4ck Team8 e6 ^. \7 N$ p5 I! ^  k! y* R" J9 _
名称:Apache Tomcat/JBoss远程命令执行
) t" x6 h2 ^4 O
======================================================
$ g7 I; J: L+ H. S
0 q9 |2 j' y2 p" O
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/
& H- x8 ?- ~' ]- ~但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为80; n/ i5 x# g" [7 z; U* A/ z; b, g
所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:
4 X) H. w9 M8 b9 D5 i. W6 ^2 O1、修改端口,可以自定义端口0 P6 a% N+ K7 [1 Z6 ]. w' L
2、删除不必要的输出信息
  A: J( b$ ^# o% H复制代码! U8 p0 ~( l! k1 Q
#####################################################
" _- R) _1 w. f9 gGoogle 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)) [6 f# K: e9 O" x/ \8 w
利用方法:C:\PHP>php exp.php target_ip port cmd
6 N! e4 O; O/ h1 S5 }) v8 O; |5 u0 }) M$ c
#####################################################

, U3 ]% J: f2 n# i: N! Y$ S+ _5 P, g( t
下面我们来找几个站试一下:
$ g" b, f# V$ D  l/ N+ z3 Q2 Mwindows的站4 r( j. L1 g: `6 u) U
分别执行了命令:whoami,net user,systeminfo
9 i6 M. e1 {, b[attach]260[/attach]
. D" ?, y( t. C! E* v[attach]261[/attach]
) b" ?5 b, W+ y' K6 {[attach]262[/attach]! U2 e. R, ^+ [8 v4 v/ s6 x
[attach]264[/attach]
  ^, b2 c' l. w6 P+ Clinux站
2 g+ ~! a( u$ n6 e9 L
分别执行命令:id,cat /etc/passwd/) T; U  K, p* k5 E0 G" J, @





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2