批次勒索挖礦常用漏洞利用工具Jexboss的簡單分析
0×0 簡介
jexboss是一個使用Python編寫的Jboss漏洞檢測利用工具,透過它可以檢測並利用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等漏洞並且可以直接獲得一個shell,殺人越貨勒索挖礦必備神器。
起初,攻擊者會透過JexBoss工具對JBoss伺服器執行偵查,隨後利用漏洞並安裝SamSam。與其他勒索軟體不同,SamSam包含一個通道,讓攻擊者可實時透過.onion網站與受害者通訊。
主要針對以下命令執行漏洞為主:
/admin-console
tested and working in JBoss versions 5 and 6
/jmx-console
tested and working in JBoss versions 4, 5 and 6
/web-console/Invoker
tested and working in JBoss versions 4, 5 and 6
/invoker/JMXInvokerServlet
tested and working in JBoss versions 4, 5 and 6
Application Deserialization
tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters
Servlet Deserialization
tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an “Invoker” in a link)
Apache Struts2 CVE-2017-5638
tested in Apache Struts 2 applications
Github路徑如下:
0×1 原始碼分析
a.檢測目標站點的漏洞設定檢查的路徑:
依次檢查漏洞:
1.Jenkins
2.Java Unserializable in Application Parameters
3.Java Unserializable in viewState
4.Struts2
5.JMX Tomcat
6.JMXInvokerServlet
b.舉例/web-console/Invoker透過特定的資料包請求記錄下請求的HTTP狀態碼儲存在 r.status變數當中.
c.透過對漏洞檢查的payload與返回的狀態對結果進行輸出,確定漏洞的存在性。
d.自動化反彈shell。
以下是關於JMXInvokerServlet漏洞的反彈shell的分析,直接呼叫了一個方法shell_http。
Payload的如下:
e.透過上傳了一個/jexws4/jexws4.jsp的webshell。
Jexws4.jsp如下:
f. 解碼後為一個帶引數的webshel,可以實現命令執行的功能,傳遞的引數名為ppp。
0×2 工具使用
可以使用 python jexboss.py -h 檢視各個引數文件:
使用python jexboss.py -u dsturl可以實現一鍵拿shell:
成功返回一個shell:
0×3 結論
1.夫禍患常積於忽微,而智勇多困於所溺。
2.及時修復漏洞,及時打補丁,及時升級版本。
本文轉載自“FreeBuf”,原文作者:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2212603/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Hadoop Yarn REST API未授權漏洞利用挖礦分析HadoopYarnRESTAPI
- SSRF漏洞簡單分析
- 警惕國產挖礦木馬CPLMiner利用WMI駐留挖礦
- Stratum挖礦協議&XMR挖礦流量分析協議
- java工作常用簡單工具Java
- 以太坊原始碼分析(42)miner挖礦部分原始碼分析CPU挖礦原始碼
- 利用WMI命令入侵挖礦,新型挖礦病毒Audliodg持續活躍中
- BlueKeep 漏洞利用分析
- 利用勒索軟體Locky的漏洞來免疫系統
- ZipperDown漏洞簡單分析及防護
- 挖礦病毒分析(centos7)CentOS
- PAXG質押挖礦節點系統開發/dapp單雙幣挖礦/流動性挖礦/詳情說明/案例分析/原始碼部署APP原始碼
- 以太坊原始碼分析(16)挖礦分析原始碼
- go-ethereum原始碼解析-miner挖礦部分原始碼分析CPU挖礦Go原始碼
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- “漏洞利用之王”HolesWarm挖礦木馬新增大量攻擊模組強勢來襲Swarm
- 簡單的csrf漏洞
- 駭客是如何利用你的瀏覽器進行挖礦的?瀏覽器
- 黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲黑客Windows
- CRLF Injection漏洞的利用與例項分析
- 針對挖礦病毒的簡易三板斧
- 死磕以太坊原始碼分析之挖礦流程分析原始碼
- cve-2014-0569 漏洞利用分析
- 【推薦】最常用的勒索軟體防護工具!
- defi質押挖礦機制|LP流動性挖礦系統開發[規則分析]
- 簡單有趣的挖礦遊戲,熔核工作室開發者丁霖的第一個作品《熔岩礦車》遊戲
- 挖礦病毒
- Vice Society 勒索軟體正在利用PrintNightmare漏洞進行攻擊
- 嚴打“挖礦”,對“挖礦”活動零容忍
- EPK怎麼挖礦?EPK挖礦教程詳情
- CVE-2015-1538漏洞利用中的Shellcode分析
- Google Chrome 開發者工具漏洞利用GoChrome
- 盤點近幾年勒索病毒使用過的工具和漏洞
- MDEX挖礦系統開發/MDEX流動性挖礦系統開發(程式碼原理分析)
- IPPswap丨DAPP質押挖礦/算力挖礦/LP挖礦系統開發詳情APP
- 支援雙系統挖礦,警惕新型挖礦病毒入侵
- IPP SWAP新型LP挖礦玩法模式專案分析模式
- Rocke Group團伙新挖礦變種AliyunMiner分析