转载

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

0×0 简介

jexboss是一个使用Python编写的Jboss漏洞检测利用工具,通过它可以检测并利用web-console、jmx-console、JMXInvokerServlet、struc2、Jenkins等漏洞并且可以直接获得一个shell,杀人越货勒索挖矿必备神器。

起初,攻击者会通过JexBoss工具对JBoss服务器执行侦查,随后利用漏洞并安装SamSam。与其他勒索软件不同,SamSam包含一个通道,让攻击者可实时通过.onion网站与受害者通信。

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

主要针对以下命令执行漏洞为主:

/admin-console

tested and working in JBoss versions 5 and 6

/jmx-console

tested and working in JBoss versions 4, 5 and 6

/web-console/Invoker

tested and working in JBoss versions 4, 5 and 6

/invoker/JMXInvokerServlet

tested and working in JBoss versions 4, 5 and 6

Application Deserialization

tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters

Servlet Deserialization

tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an “Invoker” in a link)

Apache Struts2 CVE-2017-5638

tested in Apache Struts 2 applications

Github路径如下:

https://github.com/joaomatosf/jexboss

0×1 源码分析

a.检测目标站点的漏洞设置检查的路径:

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

依次检查漏洞:

1.Jenkins
2.Java Unserializable in Application Parameters
3.Java Unserializable in viewState
4.Struts2
5.JMX Tomcat
6.JMXInvokerServlet

b.举例/web-console/Invoker通过特定的数据包请求记录下请求的HTTP状态码保存在 r.status变量当中.

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

c.通过对漏洞检查的payload与返回的状态对结果进行输出,确定漏洞的存在性。

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

d.自动化反弹shell。

以下是关于JMXInvokerServlet漏洞的反弹shell的分析,直接调用了一个方法shell_http。

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

Payload的如下:

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

e.通过上传了一个/jexws4/jexws4.jsp的webshell。

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

Jexws4.jsp如下:

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

f. 解码后为一个带参数的webshel,可以实现命令执行的功能,传递的参数名为ppp。

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

0×2 工具使用

可以使用 python jexboss.py -h 查看各个参数文档:

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

使用python jexboss.py -u dsturl可以实现一键拿shell:

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

成功返回一个shell:

批量勒索挖矿常用漏洞利用工具Jexboss的简单分析

原文  http://www.freebuf.com/sectool/181466.html
正文到此结束
Loading...