记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

通过Empire和PowerShell攻击JBoss

前言 当Empire在BSidesLV发布时,我立即对纯粹的PowerShell RAT攻击社区的可能性产生了兴趣。在空闲的时间,我添加了一些模块。本文将介绍如何通过通过部署Empire代理枚举和利用Web内部服务,而无需端口扫描。 演示 在本演示中,我在Windows 7主机上运行一个Empire代理。计划低调地枚举网络中易受攻击的Web服务,并利用一个横向移动。 首先,加载recon/find_fruit模块并设置所需的选项。 find_fruit模块接受CIDR范围以及单个主机。  该模块支持多线程的,默认设置为十个线程。
发布时间:2017-01-11 11:20 | 阅读:174911 | 评论:0 | 标签:Web安全 Empire jboss JMX-Console powershell PowerShell RAT

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。
发布时间:2016-10-12 22:10 | 阅读:157143 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

安全预警:JBoss 应用平台后门导致约320万服务器面临威胁 (附检测及利用工具)

事件的起因在于近期勒索软件事件大量扩散引起了思科安全研究人员的注意,后经其安全研究人员调查分析发现,其中大量案例皆因攻击者利用JBoss Java应用平台存在的漏洞,入侵企业服务器,并将勒索软件散播至所有与服务器连接的客户端上。起因:SamSam勒索软件的大肆扩散SamSam勒索软件(也被称为Samas),该勒索软件于今年3月中旬被微软公司所发现。而在发现之时,FBI也对所有企业发出告警,关于该勒索软件可利用JBoss上的漏洞对企业的IT基础设备进行感染,提醒企业用户注意检测及防护。
发布时间:2016-04-21 02:45 | 阅读:128515 | 评论:0 | 标签:WEB安全 漏洞 JBOSS 后门

Java反序列化工具

from: wooyaa.me 0X00 概述 Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。 本工具暂时支持的功能: 1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
发布时间:2016-01-04 14:55 | 阅读:206636 | 评论:0 | 标签:JSP Java JBoss WebLogic websphere 反序列化 工具

Java反序列化集成工具

0X00 概述‍‍Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。本工具暂时支持的功能:1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。3、支持https数据传输。
发布时间:2016-01-04 13:05 | 阅读:153799 | 评论:0 | 标签:工具 java反序列化 JBOSS weblogic websphere

Java反序列化漏洞详解

阅读: 16Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。 Java反序列化漏洞简介Java序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中,Java中的ObjectOutputStream类的writeObject()方法可以实现序列化。Java反序列化即逆过程,由字节流还原成对象。ObjectInputStream类的readObject()方法用于反序列化。
发布时间:2015-12-26 20:25 | 阅读:205856 | 评论:0 | 标签:漏洞分析 java反序列化 java反序列化漏洞 Poc jboss 白帽子 漏洞详解 漏洞

JBOSS发现Java反序列化远程命令执行漏洞

                近日,多篇关于jboss的java反序列化漏洞的文章盛传于网络。那么到底是不是只要用了jboss就会存在这个
发布时间:2015-11-26 01:00 | 阅读:192917 | 评论:0 | 标签:文章 java JBOSS 漏洞

Lib之过?Java反序列化漏洞通用利用分析

1 背景 2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。 然而事实上,博客作者并不是漏洞发现者。
发布时间:2015-11-13 02:30 | 阅读:400654 | 评论:0 | 标签:安全报告 Apache Commons Collections AppSecCali breenmachine Java

今天的JBoss远程代码执行漏洞已被证实为乌龙

今天小编注意到有人在国外知名exploit发布网站exploit-db上传了一个关于JBoss JMXInvoker的一个远程代码执行漏洞。 地址: http://www.exploit-db.com/exploits/36553/ 随后我们看到不少白帽子都开始关注这个漏洞并开始调试EXP。包括cxsecurity、intelligentexploit等多家国外安全网站也转载了此漏洞的信息。 但是根据攻防实验室的研究员分析,此漏洞并不是新出的0day,而是已经在两年前就公开的JBoss 远程代码执行漏洞,这次可能是exploit-db闹了个乌龙。
发布时间:2015-04-02 05:50 | 阅读:104589 | 评论:0 | 标签:安全观察 JBoss 漏洞

渗透测试中密码扫描与破解小结

0x00 前言                 一次测试的过程总会涉及到”密码”与”加解密”。在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到网络设备/工控设施,只要依旧采用单因素模式的密码认证,密码扫描就不会被遗忘。以下笔者简单分享总结安全测试中密码扫描与破解的技巧,如有疏漏错误,还望 不吝赐教。   0x01 整理一份优秀的字典 想破解密码,要求我们已经”拥有”别人的密码。字典在口令扫描尝试过程中的重要性不言而喻。
发布时间:2014-12-25 07:25 | 阅读:184145 | 评论:1 | 标签:安全文献 backdoor Burp Suite BurpSuite Cupp.py Fcrackzip GPU Has

一个渗透任务

哈,哥哥又拿公司的任务给基友们分享过程了,低调低调,老板说打码没事~ 无啥技术含量,大牛绕道~ 需要先执行端口扫描,以确定系统是否存在漏洞,或自行漏洞扫描 端口扫描结果中,8080值得尝试,大多为应用服务端口。 观察页面可得知是Jboss的管理页面,选择 JMX Console进入。 选择jboss.deployment下的flavor=URL,type=DeploymentScanner进入 进入后,找到这里: 运气好,扫到一个war马,难道是管理员自己放的?哈 ParamValue输入http://xxx.xxx.xxx.74:8080/job/job.war,点击Ivoke按钮发布。
发布时间:2013-04-26 17:40 | 阅读:160616 | 评论:0 | 标签:黑客攻防 jboss 渗透

ADS

标签云