一、CVE-2015-7501
1.环境搭建
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
2. 访问网站
3. 访问地址 /invoker/JMXInvokerServlet 返回如下,说明接⼝开放,此接⼝存在反序列化漏洞
4.下载 ysoserial ⼯具进⾏漏洞利用
将反弹shell进⾏base64编码
执行命令
监听成功
二、CVE-2017-7504
1.环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
2.访问漏洞地址
/jbossmq-httpil/HTTPServerILServlet
3.kali中执行命令
python3 jexboss.py -u http://8.130.101.163:8080
成功getshell
三、CVE-2017-12149
1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2. 访问页面,验证是否存在漏洞
8.130.101.163:8080/invoker/readonly
返回500,说明⻚⾯存在,此⻚⾯存在反序列化漏洞
3.使⽤⼯具进行检测和执行命令
四、Administration Console弱⼝令
1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
2. 访问页面,登录后台 admin vulhub
3.点击web应用,上传war文件
4. 访问并连接WebShell
五、低版本JMX Console未授权
1.环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
2. 访问页面
登录密码admin admin

3.然后找到jboss.deployment (jboss ⾃带得部署功能) 中的flavor=URL,type=DeploymentScanner点进 去(通过URL的⽅式远程部署)
4.找到⻚⾯中的void addURL() 选项远程加载war包来部署
5.制作war包 , 这⾥⽤之前制作好的 , 填写war包远程地址
点击跳转
6. 连接webshell
六、 高版本JMX Console未授权
1.环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d