攻击JMX的RMI服务

参考:

  • https://github.com/k1n9/k1n9.github.io/blob/aeeb609fe6a25d67bc2dc5f990a501368fb25409/_posts/2017-08-24-attack-jmx-rmi.md
  • https://webcache.googleusercontent.com/search?q=cache%3Ahttps%3A%2F%2Fwww.optiv.com%2Fblog%2Fexploiting-jmx-rmi&oq=cache%3Ahttps%3A%2F%2Fwww.optiv.com%2Fblog%2Fexploiting-jmx-rmi&aqs=chrome…69i57j69i58.1641j0j7&sourceid=chrome&ie=UTF-8

在这里插入图片描述

这个比mjet好用。

尝试利用Solr的CVE-2019-12409:
在这里插入图片描述

开启JMX的RMI服务可以通过在tomcat的catalina.bat/sh里添加:

set CATALINA_OPTS=-Dcom.sun.management.jmxremote -Djava.rmi.server.hostname=<your IP> -Dcom.sun.management.jmxremote.port=9999 -Dcom.sun.management.jmxremote.ssl=false -Dcom.sun.management.jmxremote.authenticate=false

参考:
https://www.lagou.com/lgeduarticle/86751.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章