RMI反序列漏洞复现-——手把手光速复现,工具超全

RMI反序列漏洞复现-手把手光速复现,工具超全

RMI是REMOTE METHOD INVOCATION的简称,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程JAVA对象,可以从另一个JAVA虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。
  对于任何一个以对象为参数的RMI接口,你都可以发一个自己构建的对象,迫使服务器端将这个对象按任何一个存在于class path中的可序列化类来反序列化。
  RMI的传输100%基于反序列化。

所有复现的工具打包好了,看官给点小小银两,即可下载
(tips:某宝花几毛钱就可以秒下载 —嘿嘿绝不吃亏)
//download.csdn.net/download/weixin_37771454/12267674

一、靶机部署:

将rmiserver.jar复制到靶机桌面;
要求靶机为Linux且安装的Java版本为1.6,因为在1.8版本的JRE中该反序列漏洞已被修复***

Java 1.6.0 for Linux 下载链接,我的是64位的(已经装好jdk1.6的跳过):

链接:https://pan.baidu.com/s/1RIEbEFMAVsFc377n-txkpg 提取码:676z

右键打开命令行
vi /etc/hosts 在第二行添加靶机的外网地址(ifconfig查看),wq保存
然后cd到桌面
执行(让该rmi服务运行在靶机的外网端口6600)

java -jar rmiserver.jar 6600 rmi

提示service start!
在这里插入图片描述
说明服务成功启动

二、本机怎样查看是不是可以回显?

先在Windows ping一下靶机IP,看看是否ping通
然后把rmiclient.jar复制到Windows桌面
打开命令行cd到桌面目录
执行

java -jar ./rmiclient.jar 靶机IP 6600 rmi MESSAGE

执行后可以在靶机看到MESSAGE字样了
在这里插入图片描述
复现到这里基本就完成了,接下来就是工具的利用

三、attackRMI利用

Windows右键attackRMI.jar打开
输入靶机IP和端口6600 点击连接
连接成功后
输入ifconfig执行
在这里插入图片描述
成功回显 可以看到了靶机的ifconfig信息

四、想了解原理的可以看看这篇文章

https://blog.csdn.net/LeeHDsniper/article/details/71599504

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值