JBOSS插件使用
#
1 Jboss JMX-Console未授权访问 漏洞检测插件id:
c0f4a6ac-f47c-44e2-9801-19bf33f16549
测试过程:
将测试网站地址输入到该插件扫描目标栏,插件默认端口为80就不用再修改
插件成功检测到该漏洞
#
2 JBoss CVE-2013-4810 漏洞检测插件id:
07b23a6b-8c39-47a5-9562-4216f9807535
测试过程:
目标中输入ip,在额外参数中设置端口为8081,点击开始执行
成功检测出漏洞
#
3 JBoss CVE-2017-7504 漏洞检测插件id:
194f7f18-e0f7-446a-a04e-3ba8ba00b12d
测试过程:
将测试网站地址输入到该插件扫描目标栏,并将额外参数修改为80
插件成功检测出该漏洞
#
4 JBoss CVE-2017-12149 漏洞检测插件id:
b064afdb-8154-447f-bfe0-6e2c5bc9e1c1
测试过程:
在扫描目标处输入ip,额外参数输入端口为8081点击开始执行 成功检测到漏洞存在
#
5 JBoss JMXInvokerServlet 反序列化 漏洞检测插件id:
b7e56527-0953-4523-8cdd-9e3997020524
测试过程:
将测试网站地址输入到该插件扫描目标栏,并将额外参数修改为80 插件成功检测出该漏洞
#
6 Jboss CVE-2010-1871 漏洞检测插件id:
0ee789d5-b262-4913-8068-c8b6edcb5580
测试过程:
将vulfocus靶场ip地址输入到该插件扫描目标栏,并将额外参数修改为靶场端口 插件成功检测出该漏洞
#
7 JBOSS 默认配置远程代码执行漏洞检测插件id:
Yakit正在努力编写~
测试过程:
可以通过上传war包的手法getshell