靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> XXLJOB – 弱口令命令执行
漏洞科普
XXL-JOB 弱口令导致的命令执行漏洞,核心在于其任务调度中心(Admin)的管理界面若使用了默认密码(如 admin/123456),攻击者可轻松登录后台。在后台的任务管理模块中,XXL-JOB 支持 “GLUE (Java/Shell/Python)” 等运行模式,攻击者可以通过新建或编辑任务,直接在脚本框中编写恶意的系统命令或反弹 Shell 代码。
由于 XXL-JOB 的设计初衷就是为了远程执行代码,这种“功能”在缺乏身份验证保护的情况下就直接变成了远程代码执行 (RCE) 漏洞。一旦任务被触发执行,执行器(Executor)节点就会以当前系统权限运行攻击者提交的恶意脚本,从而导致服务器被完全控制。
靶机实战
首先打开靶机,访问应用入口 /xxl-job-admin 即可打开管理登录页面。
![图片[1] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-14.png)
输入默认口令 admin / 123456 即可登录到后台
![图片[2] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-16.png)
进入到后台基本上就已经算RCE了,因为XXLJOB原生支持执行各种形式的命令。点击 任务管理 添加命令执行的任务。
![图片[3] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-17.png)
然后选中任务点击GLUE IDE,编辑执行的Shell脚本。
![图片[4] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-18.png)
编辑的脚本相当于Linux的sh脚本,基本可以做任何事情了,这里填写脚本,获取根目录的Flag。
#!/bin/bash
ls -lh /
cat /flag
![图片[5] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-19.png)
编辑好后执行一次任务,然后点击 查询日志
![图片[6] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-20.png)
点击查询日志获取到执行的结果。
![图片[7] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-21.png)
![图片[8] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/12/image-22.png)
总结
这个应用在护网中属于常见应用,且利用难度极低,一旦登录到后台即可RCE,进而可以进一步渗透。所以在日常防护的时候能不对外暴露就不对外暴露,非要对外暴露也一定要修改默认口令!
THE END














暂无评论内容