zoukankan      html  css  js  c++  java
  • 记一次真实的溯源--azkaban漏洞复现

    1.用goby扫描发现目标主机开发8081端口

    2.访问

     3.上网搜索azkaban 默认密码

    (常见的管理员用户和密码)
    root root
    admin admin
    azkaban azkaban
    ……

    果不其然 azkaban azkaban登陆上去了

    4.接着打算找上传点或者命令执行点

    百度找到azkaban 后台的漏洞利用方法:https://www.cnblogs.com/sevck/p/13026363.html

     5.命令执行利用过程

    1)创建一个项目 

     

     

    (2) 在本机创建job格式文件,并且输入如下命令

    Command的命令为反弹shell,后面为接收反弹shell的ip和地址。

    3)上传上面job文件的压缩包 

     

    4)服务器进行监听,同时点击run job-->execute执行反弹shell。

     

     

     

    (5)用nc监听反弹的端口,获取反弹的shell,如图获得的目标服务器的root权限。 

     

     

     6.克隆root账号

     

    useradd -u 0 -o -g 0 yourname 
    建一和root权限一样的帐号yourname: 
    -u 0 就是建一个uid=0的帐号 
    -o (注意是字母o,不是数字0)就是允许使用重复的id号 
    -g 0 就是建一个gid=0的帐号 
    yourname就是你建的帐号名.
    
    passwd yourname设置密码

     

    7.就可以用x-shell远程登陆了,登陆后直接吧log下面的 secure文件拖到桌面分析 登陆过这台服务器的ip和用户。

    搜索:Accepted password for

     

  • 相关阅读:
    微信 播放视频
    json与页面动态绑定
    layer mobile开发layer.full
    Layer 使用
    分享一段,图片加水印的代码。本人修改过多次
    jenkins .net linux
    Jenkins .net windows
    《微服务-架构与实践》
    分布式网站架构
    Go 并发随机打印1-n
  • 原文地址:https://www.cnblogs.com/trevain/p/14671602.html
Copyright © 2011-2022 走看看