* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Use [**Trickest**](https://trickest.io/) para construir e **automatizar fluxos de trabalho** com facilidade, usando as ferramentas comunitárias mais avançadas do mundo.\
_Remote Method Invocation_ do Java, ou _Java RMI_, é um mecanismo de _RPC_ orientado a objetos que permite que um objeto localizado em uma _Java virtual machine_ chame métodos em um objeto localizado em outra _Java virtual machine_. Isso permite que os desenvolvedores escrevam aplicativos distribuídos usando um paradigma orientado a objetos. Uma breve introdução ao _Java RMI_ do ponto de vista ofensivo pode ser encontrada nesta [palestra da blackhat](https://youtu.be/t\_aw1mDNhzI?t=202).
Normalmente, apenas os componentes padrão do _Java RMI_ (o _RMI Registry_ e o _Activation System_) são vinculados às portas comuns. Os _objetos remotos_ que implementam o aplicativo _RMI_ real geralmente são vinculados a portas aleatórias, como mostrado na saída acima.
O _nmap_ às vezes tem dificuldades para identificar serviços _SSL_ protegidos do _RMI_. Se você encontrar um serviço ssl desconhecido em uma porta _RMI_ comum, deve investigar mais.
Em termos simples, o _Java RMI_ permite que um desenvolvedor torne um _objeto Java_ disponível na rede. Isso abre uma porta _TCP_ onde os clientes podem se conectar e chamar métodos no objeto correspondente. Apesar de parecer simples, existem vários desafios que o _Java RMI_ precisa resolver:
1. Para despachar uma chamada de método via _Java RMI_, os clientes precisam saber o endereço IP, a porta de escuta, a classe ou interface implementada e o `ObjID` do objeto de destino (o `ObjID` é um identificador exclusivo e aleatório que é criado quando o objeto é disponibilizado na rede. É necessário porque o _Java RMI_ permite que vários objetos escutem na mesma porta _TCP_).
2. Clientes remotos podem alocar recursos no servidor invocando métodos no objeto exposto. A _máquina virtual Java_ precisa rastrear quais desses recursos ainda estão em uso e quais deles podem ser coletados pelo coletor de lixo.
O primeiro desafio é resolvido pelo _RMI registry_, que é basicamente um serviço de nomeação para o _Java RMI_. O _RMI registry_ em si também é um serviço _RMI_, mas a interface implementada e o valor `ObjID` são fixos e conhecidos por todos os clientes _RMI_. Isso permite que os clientes _RMI_ consumam o _RMI registry_ apenas conhecendo a porta _TCP_ correspondente.
Quando os desenvolvedores desejam disponibilizar seus _objetos Java_ na rede, geralmente os vinculam a um _RMI registry_. O _registry_ armazena todas as informações necessárias para se conectar ao objeto (endereço IP, porta de escuta, classe ou interface implementada e o valor `ObjID`) e o torna disponível sob um nome legível por humanos (o _nome vinculado_). Os clientes que desejam consumir o serviço _RMI_ solicitam ao _RMI registry_ o _nome vinculado_ correspondente e o registro retorna todas as informações necessárias para se conectar. Assim, a situação é basicamente a mesma que com um serviço _DNS_ comum. O exemplo a seguir mostra um pequeno exemplo:
O segundo dos desafios mencionados é resolvido pelo _Distributed Garbage Collector_ (_DGC_). Este é outro serviço _RMI_ com um valor `ObjID` bem conhecido e está disponível em basicamente cada ponto final _RMI_. Quando um cliente _RMI_ começa a usar um serviço _RMI_, ele envia uma informação para o _DGC_ de que o objeto remoto correspondente está em uso. O _DGC_ pode então rastrear a contagem de referência e é capaz de limpar objetos não utilizados.
Os componentes padrão do _Java RMI_ são vetores de ataque conhecidos há bastante tempo e múltiplas vulnerabilidades existem em versões desatualizadas do _Java_. Do ponto de vista do atacante, esses componentes padrão são interessantes, porque eles implementaram classes / interfaces conhecidas e é facilmente possível interagir com eles. Esta situação é diferente para serviços _RMI_ personalizados. Para chamar um método em um objeto remoto, você precisa saber a assinatura do método correspondente com antecedência. Sem saber uma assinatura de método existente, não há como se comunicar com um serviço _RMI_.
[remote-method-guesser](https://github.com/qtc-de/remote-method-guesser) é um scanner de vulnerabilidades _Java RMI_ que é capaz de identificar automaticamente vulnerabilidades _RMI_ comuns. Sempre que você identificar um ponto final _RMI_, você deve experimentá-lo:
A saída da ação de enumeração é explicada com mais detalhes nas [páginas de documentação](https://github.com/qtc-de/remote-method-guesser/blob/master/docs/rmg/actions.md#enum-action) do projeto. Dependendo do resultado, você deve tentar verificar as vulnerabilidades identificadas.
Os valores `ObjID` exibidos pelo _remote-method-guesser_ podem ser usados para determinar o tempo de atividade do serviço. Isso pode permitir a identificação de outras vulnerabilidades:
Mesmo quando nenhuma vulnerabilidade foi identificada durante a enumeração, os serviços _RMI_ disponíveis ainda podem expor funções perigosas. Além disso, apesar de a comunicação _RMI_ com componentes padrão _RMI_ ser protegida por filtros de desserialização, ao se comunicar com serviços _RMI_ personalizados, tais filtros geralmente não estão em vigor. Conhecer as assinaturas de método válidas em serviços _RMI_ é, portanto, valioso.
Infelizmente, o _Java RMI_ não suporta a enumeração de métodos em _objetos remotos_. Dito isso, é possível fazer a força bruta de assinaturas de método com ferramentas como [remote-method-guesser](https://github.com/qtc-de/remote-method-guesser) ou [rmiscout](https://github.com/BishopFox/rmiscout):
Além de adivinhar, você também deve procurar em mecanismos de busca ou no _GitHub_ pela interface ou até mesmo pela implementação de um serviço _RMI_ encontrado. O nome vinculado (_bound name_) e o nome da classe ou interface implementada podem ser úteis aqui.
[remote-method-guesser](https://github.com/qtc-de/remote-method-guesser) marca classes ou interfaces como `conhecidas` se estiverem listadas no banco de dados interno de serviços _RMI_ conhecidos da ferramenta. Nesses casos, você pode usar a ação `conhecida` para obter mais informações sobre o serviço _RMI_ correspondente:
Use [**Trickest**](https://trickest.io/) para construir e automatizar facilmente fluxos de trabalho alimentados pelas ferramentas comunitárias mais avançadas do mundo.\
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).