Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=1099-pentesting-java-rmi) para construir e **automatizar fluxos de trabalho** facilmente, impulsionados pelas **ferramentas** comunitárias **mais avançadas** do mundo.\
_A Invocação de Métodos Remotos Java_, ou _Java RMI_, é um mecanismo _RPC_ orientado a objetos que permite que um objeto localizado em uma _máquina virtual Java_ chame métodos em um objeto localizado em outra _máquina virtual Java_. Isso permite que os desenvolvedores escrevam aplicações distribuídas usando um paradigma orientado a objetos. Uma breve introdução ao _Java RMI_ de uma perspectiva ofensiva pode ser encontrada [nesta palestra do blackhat](https://youtu.be/t\_aw1mDNhzI?t=202).
Geralmente, apenas os componentes padrão _Java RMI_ (o _RMI Registry_ e o _Activation System_) estão vinculados a portas comuns. Os _objetos remotos_ que implementam a aplicação _RMI_ real geralmente estão vinculados a portas aleatórias, como mostrado na saída acima.
_o nmap_ às vezes tem problemas para identificar serviços _RMI_ protegidos por _SSL_. Se você encontrar um serviço ssl desconhecido em uma porta _RMI_ comum, deve investigar mais a fundo.
Para simplificar, _Java RMI_ permite que um desenvolvedor torne um _objeto Java_ disponível na rede. Isso abre uma porta _TCP_ onde os clientes podem se conectar e chamar métodos no objeto correspondente. Apesar de parecer simples, existem vários desafios que o _Java RMI_ precisa resolver:
1. Para despachar uma chamada de método via _Java RMI_, os clientes precisam conhecer o endereço IP, a porta de escuta, a classe ou interface implementada e o `ObjID` do objeto alvo (o `ObjID` é um identificador único e aleatório que é criado quando o objeto é disponibilizado na rede. É necessário porque o _Java RMI_ permite que múltiplos objetos escutem na mesma porta _TCP_).
2. Clientes remotos podem alocar recursos no servidor invocando métodos no objeto exposto. A _máquina virtual Java_ precisa rastrear quais desses recursos ainda estão em uso e quais podem ser coletados como lixo.
O primeiro desafio é resolvido pelo _RMI registry_, que é basicamente um serviço de nomeação para _Java RMI_. O _RMI registry_ em si também é um _serviço RMI_, mas a interface implementada e o `ObjID` são fixos e conhecidos por todos os clientes _RMI_. Isso permite que os clientes _RMI_ consumam o _RMI registry_ apenas conhecendo a porta _TCP_ correspondente.
Quando os desenvolvedores querem tornar seus _objetos Java_ disponíveis na rede, geralmente os vinculam a um _RMI registry_. O _registry_ armazena todas as informações necessárias para se conectar ao objeto (endereço IP, porta de escuta, classe ou interface implementada e o valor `ObjID`) e as torna disponíveis sob um nome legível por humanos (o _nome vinculado_). Clientes que desejam consumir o _serviço RMI_ perguntam ao _RMI registry_ pelo _nome vinculado_ correspondente e o registry retorna todas as informações necessárias para a conexão. Assim, a situação é basicamente a mesma que com um serviço _DNS_ comum. A listagem a seguir mostra um pequeno exemplo:
O segundo dos desafios mencionados acima é resolvido pelo _Distributed Garbage Collector_ (_DGC_). Este é outro _RMI service_ com um valor `ObjID` bem conhecido e está disponível em basicamente cada _RMI endpoint_. Quando um _RMI client_ começa a usar um _RMI service_, ele envia uma informação para o _DGC_ de que o correspondente _remote object_ está em uso. O _DGC_ pode então rastrear a contagem de referências e é capaz de limpar objetos não utilizados.
Os componentes padrão do _Java RMI_ têm sido vetores de ataque conhecidos há bastante tempo e múltiplas vulnerabilidades existem em versões desatualizadas do _Java_. Do ponto de vista de um atacante, esses componentes padrão são interessantes, porque implementam classes / interfaces conhecidas e é facilmente possível interagir com eles. Esta situação é diferente para _RMI services_ personalizados. Para chamar um método em um _remote object_, você precisa conhecer a assinatura do método correspondente com antecedência. Sem conhecer uma assinatura de método existente, não há como se comunicar com um _RMI service_.
[remote-method-guesser](https://github.com/qtc-de/remote-method-guesser) é um scanner de vulnerabilidades _Java RMI_ que é capaz de identificar automaticamente vulnerabilidades comuns de _RMI_. Sempre que você identificar um _RMI endpoint_, deve tentar:
A saída da ação de enumeração é explicada em mais detalhes nas [páginas de documentação](https://github.com/qtc-de/remote-method-guesser/blob/master/docs/rmg/actions.md#enum-action) do projeto. Dependendo do resultado, você deve tentar verificar as vulnerabilidades identificadas.
Os valores `ObjID` exibidos pelo _remote-method-guesser_ podem ser usados para determinar o tempo de atividade do serviço. Isso pode permitir identificar outras vulnerabilidades:
Mesmo quando nenhuma vulnerabilidade foi identificada durante a enumeração, os serviços _RMI_ disponíveis ainda podem expor funções perigosas. Além disso, apesar da comunicação _RMI_ com componentes padrão _RMI_ ser protegida por filtros de desserialização, ao se comunicar com serviços _RMI_ personalizados, esses filtros geralmente não estão em vigor. Conhecer assinaturas de métodos válidas em serviços _RMI_ é, portanto, valioso.
Infelizmente, _Java RMI_ não suporta a enumeração de métodos em _objetos remotos_. Dito isso, é possível bruteforçar assinaturas de métodos com ferramentas como [remote-method-guesser](https://github.com/qtc-de/remote-method-guesser) ou [rmiscout](https://github.com/BishopFox/rmiscout):
Além de adivinhar, você também deve procurar em motores de busca ou _GitHub_ pela interface ou até mesmo pela implementação de um serviço _RMI_ encontrado. O _bound name_ e o nome da classe ou interface implementada podem ser úteis aqui.
[remote-method-guesser](https://github.com/qtc-de/remote-method-guesser) marca classes ou interfaces como `known` se elas estiverem listadas no banco de dados interno da ferramenta de serviços _RMI_ conhecidos. Nesses casos, você pode usar a ação `known` para obter mais informações sobre o serviço _RMI_ correspondente:
Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=1099-pentesting-java-rmi) para construir e **automatizar fluxos de trabalho** facilmente, impulsionados pelas **ferramentas** comunitárias **mais avançadas** do mundo.\
Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.