2018. 8. 2.

[metasploitable] java 공격

# 메타스플로잇을 이용한 java 클라이언트 사이드 취약점 공격

메타스플로잇에서 jre17 으로 검색한 후 exploit/multi/browser/java_jre17_jmxbean_2  모듈을 사용한다. 모듈명에서 multi 를 보아하니 윈도우 리눅스 관계없이 적용되는 모듈이란 것을 알 수 있다.

클라이언트 사이드 공격의 경우 칼리리눅스에 서버를 실행하고 개인 사용자가 웹이나 파일을 통해 접속하는 형태로 공격한다.


또한 payload를 java payload java/meterpreter/reverse_http 로 설정한다.
페이로드도 역시 앞에 windows 나 linux 로 설정되는데 java로 설정된 것을 보아 윈도우 리눅스 관계없이 실행되리란 것을 알 수 있다.

java 클라이언트 사이드 공격의 경우는 서버 공격과 달리 쉘이 바로 떨어지지 않는다.




윈도우에서 http://192.168.203.133:8080/jre17 로 접속을 하면 java 버전이 낮다고 경고를 한다. 그러나 이를 무시하고 그냥 접속한다.

다음과 같이 칼리리눅스에 변화가 생긴다. 백그라운드로 세션이 열린것이다


sessions -i 1 을 입력하면 meterpreter 쉘을 얻을 수 있다, shell, screenshot 등의 명령어를 사용 할 수 있다.





Popular Posts

Recent Posts

Powered by Blogger.