1.用goby掃描發現目標主機開發8081端口
2.訪問
3.上網搜索azkaban 默認密碼
(常見的管理員用戶和密碼)
root root
admin admin
azkaban azkaban
……
果不其然 azkaban azkaban登陸上去了
4.接着打算找上傳點或者命令執行點
百度找到azkaban 后台的漏洞利用方法:https://www.cnblogs.com/sevck/p/13026363.html
5.命令執行利用過程
(1)創建一個項目
(2) 在本機創建job格式文件,並且輸入如下命令
Command的命令為反彈shell,后面為接收反彈shell的ip和地址。
(3)上傳上面job文件的壓縮包
(4)服務器進行監聽,同時點擊run job-->execute執行反彈shell。
(5)用nc監聽反彈的端口,獲取反彈的shell,如圖獲得的目標服務器的root權限。
6.克隆root賬號
useradd -u 0 -o -g 0 yourname 建一和root權限一樣的帳號yourname: -u 0 就是建一個uid=0的帳號 -o (注意是字母o,不是數字0)就是允許使用重復的id號 -g 0 就是建一個gid=0的帳號 yourname就是你建的帳號名. passwd yourname設置密碼
7.就可以用x-shell遠程登陸了,登陸后直接吧log下面的 secure文件拖到桌面分析 登陸過這台服務器的ip和用戶。
搜索:Accepted password for