码迷,mamicode.com
首页 > 系统相关 > 详细

XXL-JOB(任务调度中心)-反弹getshell

时间:2020-06-29 21:26:15      阅读:258      评论:0      收藏:0      [点我收藏+]

标签:原理   github   开发   默认   tps   getshell   弱密码   使用   查看   

XXL-JOB(任务调度中心)-反弹getshell

XXL-JOB漏洞原理:

XXL-JOB是一个轻量级分布式任务调度平台,支持通过web页面对任务进行操作,基于Java-spring boot框架开发,利用Maven依赖编译好,开箱即用。

如果XXL-JOB任务调度中心后台使用了弱密码,则可以在后台查看到一些敏感信息,可通过新增任务来反弹shell。

GitHub地址:https://github.com/xuxueli/xxl-job

使用教程:https://blog.csdn.net/f2315895270/article/details/104714692/

http://38.27.102.239:9999/

漏洞环境:

受害机:fofaXXL-JOB平台 弱口令可进入,有时间也可以自己搭建一个玩玩

服务器:火线平台的信使工具(用于接收反弹shell,类似于vps)

操作过程:
  1. 使用fofa搜索XXL-JOB资产

    技术图片

  2. 弱口令登录 账号:admin 密码:123456(XXL-JOB的默认账号、密码)

    技术图片

  3. 点击任务管理、新增一个执行任务,配置如下(运行模式选择shell,cron是linux定时任务,如下0时0分0秒执行一次):

    技术图片

    技术图片

  4. 进入GLUE面板,写入执行的脚本命令。随意命名备注名称,保存并关闭

    技术图片

  5. 服务器监听shell,受害机执行任务

    技术图片

  6. 返回shell到服务器

    技术图片

修复建议
  1. 将服务平台放置内网,或者隐藏端口
  2. 将密码设置为强密码
  3. 开源项目,有条件可以在登录口设置验证,防止爆破情况发生

XXL-JOB(任务调度中心)-反弹getshell

标签:原理   github   开发   默认   tps   getshell   弱密码   使用   查看   

原文地址:https://www.cnblogs.com/kbhome/p/13210394.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!