記一次xxl job拿伺服器權限(有手就行序列)2023年7月17日#渗透测试384AI 翻譯這篇文章透過AI由簡體中文翻譯成繁體中文。查看原文AI 生成的摘要漏洞利用流程簡單明瞭,利用弱密碼進入後台執行命令,屬於簡單易行的序列。利用xxl-jog的弱密碼admin/123456登入後,找到任務管理,選擇外部接口執行器才能反彈shell。選擇創建的任務,選擇操作-GLUE IDE,打開編輯器窗口,寫入命令並保存。回到任務窗口,選擇執行一次,成功獲取伺服器權限。漏洞利用流程簡單明瞭,弱密碼 - 後台執行命令,屬於有手就行序列。 xxl-jog 弱密碼:admin/123456 登錄後界面如下 找到任務管理,執行器選擇外部接口執行器才能反彈 shell 選中創建的任務,選擇操作 - GLUE IDE 打開編輯器窗口,寫入命令,保存 回到任務窗口,選擇執行一次 伺服器 nc 監聽,成功獲取伺服器權限。 ---