Loading...

Metasploit学习实验之Apache Solr不安全配置远程代码执行漏洞

–>

0x00  环境配置:

Solr2.0下载地址:http://archive.apache.org/dist/lucene/solr/8.2.0

放到linux服务器,然后解压:

在bin目录下修改solr.in.sh文件开启jmx监控:

修改配置,开启监听端口:

开启solr:(java环境、如果显示警告可以使用强制开启)

0x01 JMX

JMX在Java编程语言中定义了应用程序以及网络管理和监控的体系结构、设计模式、应用程序接口以及服务。通常使用JMX来监控系统的运行状态或管理系统的某些方面,比如清空缓存、重新加载配置文件等

其余:因为java炒鸡垃圾,自己实现不了代码,算了(菜鸡的眼泪)

0x02 漏洞利用:

MSF有关于本漏洞的利用模块,一键搞定:

 

本文来源 互联网收集,文章内容系作者个人观点,不代表 本站 对观点赞同或支持。如需转载,请注明文章来源,如您发现有涉嫌抄袭侵权的内容,请联系本站核实处理。

© 版权声明

相关文章