Auditando y explotando vulnerabilidades con JexBoss

JexBoss es una herramienta escrita en python que nos sirve para auditar y explotar vulnerabilidades en JBoss Application Server y otras plataformas Java, Frameworks, Aplicaciones, etc.

Vectores de explotación:

  • /admin-console
    • tested and working in JBoss versions 5 and 6
  • /jmx-console
    • tested and working in JBoss versions 4, 5 and 6
  • /web-console/Invoker
    • tested and working in JBoss versions 4, 5 and 6
  • /invoker/JMXInvokerServlet
    • tested and working in JBoss versions 4, 5 and 6
  • Application Deserialization
    • tested and working against multiple java applications, platforms, etc, via HTTP POST Parameters
  • Servlet Deserialization
    • tested and working against multiple java applications, platforms, etc, via servlets that process serialized objets (e.g. when you see an «Invoker» in a link)
  • Apache Struts2 CVE-2017-5638
    • tested in Apache Struts 2 applications
  • Others

Instalación de JexBoss

git clone https://github.com/joaomatosf/jexboss.git
cd jexboss
pip install -r requires.txt

Empezamos…

Para empezar la auditoría simplemente ejecutamos el siguiente comando y empezara a realizar un chequeo de la aplicación:

python jexboss.py -u https://red-orbita.com

Como podemos ver en este ejemplo explota una vulnerabilidad de web-console y nos crea un reverse shell.

 

una opción muy interesante es –auto-exploitcon el cual podemos crear un reverse shell persistente. En este ejemplo como podemos ver explota un bug jmxinvokerservlet

 

 

Tambíen podemos realizar un scan de toda una red y auto-explotación.

 

python jexboss.py -mode auto-scan -A -network 192.168.0.0/24 -ports 8080 -results results.txt

 

mas información:

https://github.com/joaomatosf/jexboss

un saludo.

:wq!

Una respuesta a “Auditando y explotando vulnerabilidades con JexBoss”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *