批次勒索挖礦常用漏洞利用工具Jexboss的簡單分析

IT168GB發表於2018-08-22

0×0 簡介

jexboss是一個使用Python編寫的Jboss漏洞檢測利用工具,透過它可以檢測並利用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等漏洞並且可以直接獲得一個shell,殺人越貨勒索挖礦必備神器。

起初,攻擊者會透過JexBoss工具對JBoss伺服器執行偵查,隨後利用漏洞並安裝SamSam。與其他勒索軟體不同,SamSam包含一個通道,讓攻擊者可實時透過.onion網站與受害者通訊。

圖片1.png

主要針對以下命令執行漏洞為主:

/admin-console

tested and working in JBoss versions 5 and 6

/jmx-console

tested and working in JBoss versions 4, 5 and 6

/web-console/Invoker

tested and working in JBoss versions 4, 5 and 6

/invoker/JMXInvokerServlet

tested and working in JBoss versions 4, 5 and 6

Application Deserialization

tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters

Servlet Deserialization

tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an “Invoker” in a link)

Apache Struts2 CVE-2017-5638

tested in Apache Struts 2 applications 

Github路徑如下:

0×1 原始碼分析

a.檢測目標站點的漏洞設定檢查的路徑:

圖片2.png

依次檢查漏洞:

1.Jenkins

2.Java Unserializable in Application Parameters

3.Java Unserializable in viewState

4.Struts2

5.JMX Tomcat

6.JMXInvokerServlet

b.舉例/web-console/Invoker透過特定的資料包請求記錄下請求的HTTP狀態碼儲存在 r.status變數當中.

3.png

c.透過對漏洞檢查的payload與返回的狀態對結果進行輸出,確定漏洞的存在性。

4.png

d.自動化反彈shell。

以下是關於JMXInvokerServlet漏洞的反彈shell的分析,直接呼叫了一個方法shell_http。

5.png

Payload的如下:

6.png

e.透過上傳了一個/jexws4/jexws4.jsp的webshell。

7.png

Jexws4.jsp如下:

8.png

f. 解碼後為一個帶引數的webshel,可以實現命令執行的功能,傳遞的引數名為ppp。

9.png

0×2 工具使用

可以使用 python jexboss.py -h 檢視各個引數文件:

10.png

使用python jexboss.py -u dsturl可以實現一鍵拿shell:

11.png

成功返回一個shell:

12.png

0×3 結論

1.夫禍患常積於忽微,而智勇多困於所溺。

2.及時修復漏洞,及時打補丁,及時升級版本。


本文轉載自“FreeBuf”,原文作者:


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2212603/,如需轉載,請註明出處,否則將追究法律責任。

相關文章