免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 |
前言
某次信息收集,发现了目标网站有xxl-job-admin的服务,使用弱口令admin/123456可以登录进入后台,然后剩下就是围绕着如何最大化利用弱口令来getshell的历程。
历程
一般xxl-job-admin自带了默认的执行器来运行命令(或者有系统新增的执行器),然后就可以拿它来执行shell脚本来反弹shell
点击任务管理,新增任务,如下图新增shell任务
点击保存
进入任务管理,选择刚才新建的任务,用GLUE IDE进行编辑
输入反弹shell语句
保存并执行
服务器接收到反弹shell
查看角色,查看目录下文件,成功getshell
END
扫描下方二维码关注公众号吧
原文始发于微信公众号(HackingWiki漏洞感知):SRC实战 | 从弱口令到getshell的一例(不过实话实说一般系统的弱口令基本是shell不了的)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论