Metasploit学习实验之Apache Solr不安全配置远程代码执行漏洞
–>
0x00 环境配置:
Solr2.0下载地址:http://archive.apache.org/dist/lucene/solr/8.2.0
放到linux服务器,然后解压:
在bin目录下修改solr.in.sh文件开启jmx监控:
修改配置,开启监听端口:
开启solr:(java环境、如果显示警告可以使用强制开启)
0x01 JMX
JMX在Java编程语言中定义了应用程序以及网络管理和监控的体系结构、设计模式、应用程序接口以及服务。通常使用JMX来监控系统的运行状态或管理系统的某些方面,比如清空缓存、重新加载配置文件等
其余:因为java炒鸡垃圾,自己实现不了代码,算了(菜鸡的眼泪)
0x02 漏洞利用:
MSF有关于本漏洞的利用模块,一键搞定:
本文来源 互联网收集,文章内容系作者个人观点,不代表 本站 对观点赞同或支持。如需转载,请注明文章来源,如您发现有涉嫌抄袭侵权的内容,请联系本站核实处理。
© 版权声明
文章版权归作者所有,未经允许请勿转载。