XXL-JOB(任务调度中心)-反弹getshell

Posted admin刍狗

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XXL-JOB(任务调度中心)-反弹getshell相关的知识,希望对你有一定的参考价值。

XXL-JOB(任务调度中心)-反弹getshell

XXL-JOB漏洞原理:

XXL-JOB是一个轻量级分布式任务调度平台,支持通过web页面对任务进行操作,基于Java-spring boot框架开发,利用Maven依赖编译好,开箱即用。

如果XXL-JOB任务调度中心后台使用了弱密码,则可以在后台查看到一些敏感信息,可通过新增任务来反弹shell。

GitHub地址:https://github.com/xuxueli/xxl-job

使用教程:https://blog.csdn.net/f2315895270/article/details/104714692/

http://38.27.102.239:9999/

漏洞环境:

受害机:fofaXXL-JOB平台 弱口令可进入,有时间也可以自己搭建一个玩玩

服务器:火线平台的信使工具(用于接收反弹shell,类似于vps)

操作过程:
  1. 使用fofa搜索XXL-JOB资产

  2. 弱口令登录 账号:admin 密码:123456(XXL-JOB的默认账号、密码)

  3. 点击任务管理、新增一个执行任务,配置如下(运行模式选择shell,cron是linux定时任务,如下0时0分0秒执行一次):

  4. 进入GLUE面板,写入执行的脚本命令。随意命名备注名称,保存并关闭

  5. 服务器监听shell,受害机执行任务

  6. 返回shell到服务器

修复建议
  1. 将服务平台放置内网,或者隐藏端口
  2. 将密码设置为强密码
  3. 开源项目,有条件可以在登录口设置验证,防止爆破情况发生

以上是关于XXL-JOB(任务调度中心)-反弹getshell的主要内容,如果未能解决你的问题,请参考以下文章

XXL-JOB 任务调度中心 后台任意命令执行漏洞

8. xxl-job 原理-- 调度中心任务执行或触发

XXL-Job分布式任务调度框架-- 介绍和服务搭建1

分布式任务调度平台XXL-JOB学习

XXL-JOB分布式任务调度框架-源码分析-调度中心对执行器的上下线感知实现原理

xxl-job整体架构设计