最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

JBoss jmx-console中的秘密

IT圈 admin 32浏览 0评论

2024年4月8日发(作者:稽幻桃)

JBoss jmx-console

中的秘密

 Metasploit中针对jmx-console的三种利用方式

 利用URL Deployment部署war包

1.找到flavor=URL,type=DeploymentScanner

URL如下:

ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=ment%3Aty

pe%3DDeploymentScanner%2Cflavor%3DURL

2. 找到void addURL(),填入war包的URL地址

3.点击Invoke后提示操作成功

地址为war包名称加上shell名称

部署路径如下,重启后war包自动删除

 BSH脚本执行

1.找到service=BSHDeployer

URL如下:

ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=er%3Aservi

2024年4月8日发(作者:稽幻桃)

JBoss jmx-console

中的秘密

 Metasploit中针对jmx-console的三种利用方式

 利用URL Deployment部署war包

1.找到flavor=URL,type=DeploymentScanner

URL如下:

ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=ment%3Aty

pe%3DDeploymentScanner%2Cflavor%3DURL

2. 找到void addURL(),填入war包的URL地址

3.点击Invoke后提示操作成功

地址为war包名称加上shell名称

部署路径如下,重启后war包自动删除

 BSH脚本执行

1.找到service=BSHDeployer

URL如下:

ip:8080/jmx-console/HtmlAdaptor?action=inspectMBean&name=er%3Aservi

发布评论

评论列表 (0)

  1. 暂无评论