2024年4月8日发(作者:稽幻桃)
JBoss jmx-console
中的秘密
Metasploit中针对jmx-console的三种利用方式
利用URL Deployment部署war包
1.找到flavor=URL,type=DeploymentScanner
URL如下:
ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=ment%3Aty
pe%3DDeploymentScanner%2Cflavor%3DURL
2. 找到void addURL(),填入war包的URL地址
3.点击Invoke后提示操作成功
地址为war包名称加上shell名称
部署路径如下,重启后war包自动删除
BSH脚本执行
1.找到service=BSHDeployer
URL如下:
ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=er%3Aservi
2024年4月8日发(作者:稽幻桃)
JBoss jmx-console
中的秘密
Metasploit中针对jmx-console的三种利用方式
利用URL Deployment部署war包
1.找到flavor=URL,type=DeploymentScanner
URL如下:
ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=ment%3Aty
pe%3DDeploymentScanner%2Cflavor%3DURL
2. 找到void addURL(),填入war包的URL地址
3.点击Invoke后提示操作成功
地址为war包名称加上shell名称
部署路径如下,重启后war包自动删除
BSH脚本执行
1.找到service=BSHDeployer
URL如下:
ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=er%3Aservi