批次勒索挖礦常用漏洞利用工具Jexboss的簡單分析
0×0 簡介
jexboss是一個使用Python編寫的Jboss漏洞檢測利用工具,透過它可以檢測並利用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等漏洞並且可以直接獲得一個shell,殺人越貨勒索挖礦必備神器。
起初,攻擊者會透過JexBoss工具對JBoss伺服器執行偵查,隨後利用漏洞並安裝SamSam。與其他勒索軟體不同,SamSam包含一個通道,讓攻擊者可實時透過.onion網站與受害者通訊。
主要針對以下命令執行漏洞為主:
/admin-console
tested and working in JBoss versions 5 and 6
/jmx-console
tested and working in JBoss versions 4, 5 and 6
/web-console/Invoker
tested and working in JBoss versions 4, 5 and 6
/invoker/JMXInvokerServlet
tested and working in JBoss versions 4, 5 and 6
Application Deserialization
tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters
Servlet Deserialization
tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an “Invoker” in a link)
Apache Struts2 CVE-2017-5638
tested in Apache Struts 2 applications
Github路徑如下:
0×1 原始碼分析
a.檢測目標站點的漏洞設定檢查的路徑:
依次檢查漏洞:
1.Jenkins
2.Java Unserializable in Application Parameters
3.Java Unserializable in viewState
4.Struts2
5.JMX Tomcat
6.JMXInvokerServlet
b.舉例/web-console/Invoker透過特定的資料包請求記錄下請求的HTTP狀態碼儲存在 r.status變數當中.
c.透過對漏洞檢查的payload與返回的狀態對結果進行輸出,確定漏洞的存在性。
d.自動化反彈shell。
以下是關於JMXInvokerServlet漏洞的反彈shell的分析,直接呼叫了一個方法shell_http。
Payload的如下:
e.透過上傳了一個/jexws4/jexws4.jsp的webshell。
Jexws4.jsp如下:
f. 解碼後為一個帶引數的webshel,可以實現命令執行的功能,傳遞的引數名為ppp。
0×2 工具使用
可以使用 python jexboss.py -h 檢視各個引數文件:
使用python jexboss.py -u dsturl可以實現一鍵拿shell:
成功返回一個shell:
0×3 結論
1.夫禍患常積於忽微,而智勇多困於所溺。
2.及時修復漏洞,及時打補丁,及時升級版本。
本文轉載自“FreeBuf”,原文作者:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2212603/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Hadoop Yarn REST API未授權漏洞利用挖礦分析HadoopYarnRESTAPI
- SSRF漏洞簡單分析
- Stratum挖礦協議&XMR挖礦流量分析協議
- 以太坊原始碼分析(42)miner挖礦部分原始碼分析CPU挖礦原始碼
- 利用WMI命令入侵挖礦,新型挖礦病毒Audliodg持續活躍中
- java工作常用簡單工具Java
- NSA 攻擊工具再遭利用,windows、linux伺服器淪為挖礦工具WindowsLinux伺服器
- 挖礦病毒分析(centos7)CentOS
- 以太坊原始碼分析(16)挖礦分析原始碼
- 利用勒索軟體Locky的漏洞來免疫系統
- BlueKeep 漏洞利用分析
- PAXG質押挖礦節點系統開發/dapp單雙幣挖礦/流動性挖礦/詳情說明/案例分析/原始碼部署APP原始碼
- go-ethereum原始碼解析-miner挖礦部分原始碼分析CPU挖礦Go原始碼
- “漏洞利用之王”HolesWarm挖礦木馬新增大量攻擊模組強勢來襲Swarm
- ZipperDown漏洞簡單分析及防護
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- 簡單有趣的挖礦遊戲,熔核工作室開發者丁霖的第一個作品《熔岩礦車》遊戲
- 一個簡單的遠端溢位漏洞分析
- 駭客是如何利用你的瀏覽器進行挖礦的?瀏覽器
- 簡單的csrf漏洞
- Google Chrome 開發者工具漏洞利用GoChrome
- 漏洞利用查詢工具sandi
- IEIFRAM漏洞的簡單分析和臨時補丁(轉)
- 黑客利用Windows BlueKeep挖礦,RDP攻擊再次來襲黑客Windows
- 死磕以太坊原始碼分析之挖礦流程分析原始碼
- EPK怎麼挖礦?EPK挖礦教程詳情
- defi質押挖礦機制|LP流動性挖礦系統開發[規則分析]
- 利用DNS Zone Transfers漏洞工具dnswalkDNS
- 一個簡單木馬分析及接管利用
- MDEX挖礦系統開發/MDEX流動性挖礦系統開發(程式碼原理分析)
- 支援雙系統挖礦,警惕新型挖礦病毒入侵
- 【推薦】最常用的勒索軟體防護工具!
- CRLF Injection漏洞的利用與例項分析
- 資料遷移工具簡單分析
- 小心,別讓您的電腦成為他人的“挖礦”工具
- 盤點近幾年勒索病毒使用過的工具和漏洞
- Rocke Group團伙新挖礦變種AliyunMiner分析
- IPP SWAP新型LP挖礦玩法模式專案分析模式