【靶机实战】XXL-JOB 弱口令命令执行

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> XXLJOB – 弱口令命令执行

漏洞科普

XXL-JOB 弱口令导致的命令执行漏洞,核心在于其任务调度中心(Admin)的管理界面若使用了默认密码(如 admin/123456),攻击者可轻松登录后台。在后台的任务管理模块中,XXL-JOB 支持 “GLUE (Java/Shell/Python)” 等运行模式,攻击者可以通过新建或编辑任务,直接在脚本框中编写恶意的系统命令或反弹 Shell 代码。

由于 XXL-JOB 的设计初衷就是为了远程执行代码,这种“功能”在缺乏身份验证保护的情况下就直接变成了远程代码执行 (RCE) 漏洞。一旦任务被触发执行,执行器(Executor)节点就会以当前系统权限运行攻击者提交的恶意脚本,从而导致服务器被完全控制。

靶机实战

首先打开靶机,访问应用入口 /xxl-job-admin 即可打开管理登录页面。

图片[1] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

输入默认口令 admin / 123456 即可登录到后台

图片[2] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

进入到后台基本上就已经算RCE了,因为XXLJOB原生支持执行各种形式的命令。点击 任务管理 添加命令执行的任务。

图片[3] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

然后选中任务点击GLUE IDE,编辑执行的Shell脚本。

图片[4] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

编辑的脚本相当于Linux的sh脚本,基本可以做任何事情了,这里填写脚本,获取根目录的Flag。

#!/bin/bash
ls -lh /
cat /flag
图片[5] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

编辑好后执行一次任务,然后点击 查询日志

图片[6] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

点击查询日志获取到执行的结果。

图片[7] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell
图片[8] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

总结

这个应用在护网中属于常见应用,且利用难度极低,一旦登录到后台即可RCE,进而可以进一步渗透。所以在日常防护的时候能不对外暴露就不对外暴露,非要对外暴露也一定要修改默认口令!

THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞51 分享
茶谈区 抢沙发

请登录后发表评论

    Image

    暂无评论内容