記一次真實的溯源--azkaban漏洞復現


1.用goby掃描發現目標主機開發8081端口

2.訪問

 

 

 

 3.上網搜索azkaban 默認密碼

(常見的管理員用戶和密碼)
root root
admin admin
azkaban azkaban
……

果不其然 azkaban azkaban登陸上去了

 

4.接着打算找上傳點或者命令執行點

百度找到azkaban 后台的漏洞利用方法:https://www.cnblogs.com/sevck/p/13026363.html

 

 5.命令執行利用過程

1)創建一個項目 

 

 

 

 

(2) 在本機創建job格式文件,並且輸入如下命令

Command的命令為反彈shell,后面為接收反彈shell的ip和地址。

3)上傳上面job文件的壓縮包 

 

 

 

4)服務器進行監聽,同時點擊run job-->execute執行反彈shell。

 

 

 

 

 

(5)用nc監聽反彈的端口,獲取反彈的shell,如圖獲得的目標服務器的root權限。 

 

 

 

 6.克隆root賬號

 

useradd -u 0 -o -g 0 yourname 
建一和root權限一樣的帳號yourname: 
-u 0 就是建一個uid=0的帳號 
-o (注意是字母o,不是數字0)就是允許使用重復的id號 
-g 0 就是建一個gid=0的帳號 
yourname就是你建的帳號名.

passwd yourname設置密碼

 

7.就可以用x-shell遠程登陸了,登陸后直接吧log下面的 secure文件拖到桌面分析 登陸過這台服務器的ip和用戶。

搜索:Accepted password for

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM