推荐一款rmi利用工具
Java rmi 洞似乎被人遗忘了,往往被测试人员忽略
attackRmi
利用lookup registry触发的反序列,比起bind能多打一些版本,无需出网无需落地文件。目前只支持了CommonsCollections、CommonsBeanutils、Jdk7u21利用链,后续再更新利用链和看看是否要支持绕JEP290的那些方法。
众所周知,RMI服务客户端服务端可以双向攻击,为了解决这个问题,工具里没有依赖CommonsCollections、CommoneBeanutils包,把一些核心类给抽取了出来并且改了一些反序列化所需要的方法。
** 2.0 更新
1、解决了由于目标Hostname解析为内网IP导致连接失败的问题
http://www.yulegeyu.com/2021/12/30/java%E5%8F%8D%E5%BA%8F%E5%88%97%E4%B9%8BJdk7u21%E5%9B%9E%E6%98%BE-%E8%A7%A3%E5%86%B3%E7%BD%91%E7%BB%9C%E9%97%AE%E9%A2%98/
2、解决了由于目标JDK版本原因导致绑定失败的问题。
使用方法
如果无安全组特其他策略时,只需要修改IP、Port即可。先绑定服务,再执行命令。当Gadgets选择Auto时,会尝试所有利用链绑定服务。
https://www.123pan.com/s/tw1uVv-aOGpd.html提取码:WssF ✦获取工具
原文始发于微信公众号(白帽学子):java rmi漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论