记一次真实的溯源--azkaban漏洞复现
2021/4/17 18:25:20
本文主要是介绍记一次真实的溯源--azkaban漏洞复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
1.用goby扫描发现目标主机开发8081端口
2.访问
3.上网搜索azkaban 默认密码
(常见的管理员用户和密码) root root admin admin azkaban azkaban ……
果不其然 azkaban azkaban登陆上去了
4.接着打算找上传点或者命令执行点
百度找到azkaban 后台的漏洞利用方法:https://www.cnblogs.com/sevck/p/13026363.html
5.命令执行利用过程
(1)创建一个项目
(2) 在本机创建job格式文件,并且输入如下命令
Command的命令为反弹shell,后面为接收反弹shell的ip和地址。
(3)上传上面job文件的压缩包
(4)服务器进行监听,同时点击run job-->execute执行反弹shell。
(5)用nc监听反弹的端口,获取反弹的shell,如图获得的目标服务器的root权限。
6.克隆root账号
useradd -u 0 -o -g 0 yourname 建一和root权限一样的帐号yourname: -u 0 就是建一个uid=0的帐号 -o (注意是字母o,不是数字0)就是允许使用重复的id号 -g 0 就是建一个gid=0的帐号 yourname就是你建的帐号名. passwd yourname设置密码
7.就可以用x-shell远程登陆了,登陆后直接吧log下面的 secure文件拖到桌面分析 登陆过这台服务器的ip和用户。
搜索:Accepted password for
这篇关于记一次真实的溯源--azkaban漏洞复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23Springboot应用的多环境打包入门
- 2024-11-23Springboot应用的生产发布入门教程
- 2024-11-23Python编程入门指南
- 2024-11-23Java创业入门:从零开始的编程之旅
- 2024-11-23Java创业入门:新手必读的Java编程与创业指南
- 2024-11-23Java对接阿里云智能语音服务入门详解
- 2024-11-23Java对接阿里云智能语音服务入门教程
- 2024-11-23JAVA对接阿里云智能语音服务入门教程
- 2024-11-23Java副业入门:初学者的简单教程
- 2024-11-23JAVA副业入门:初学者的实战指南