云南电信天翼助手axis2默认口令 导致getshell

责声明">
漏洞标题 云南电信天翼助手axis2默认口令 导致getshell 相关厂商 云南电信天翼助手 漏洞作者 路人甲 提交时间 2016-05-01 01:40 公开时间 2016-06-20 11:30…
漏洞标题 云南电信天翼助手axis2默认密码导致getshell 相关制造商 云南电信天翼助理 漏洞作者 过路人 提交时间 2016-05-01 01: 40 公共时间 2016-06-20 11: 30 漏洞类型 服务弱密码 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 安全意识不足,密码弱,后台管理地址外部 漏洞详细信息 首先,证明这是云南电信天翼助理站。 1.jpg 其次是axis2默认密码admin/axis2 2.jpg 使用部署aar包的方式来获得一个简单的shell,方法(http://**。**。**。** /?p=1548),并且仍然是系统权限。 3.jpg 但是,当使用shell弹出shell时,总会出现问题。我不知道丝绸或贝壳本身的操作方法是否有误。 这时,我突然想到了metasplite,它有一个axis2_deployer弹跳shell模块。 4.png 直接使用协议打击连接到外部网络服务器,简单配置,就像这样.. 5.jpg 直接将shell弹回外部网络上的服务器。 66 .的. 6.jpg 文件上传,您要随意上传.您可以使用metasplite增强对防病毒软件的权限,例如60。 7.jpg 8.jpg 使用cobaltstrike进行内网渗透特别简单,这里没有安装,更多关于cobaltstrike的操作请谷歌. 9.jpg 漏洞证明: 首先,证明这是云南电信天翼助理站。 1.jpg 其次是axis2默认密码admin/axis2 2.jpg 使用部署aar包的方式来获得一个简单的shell,方法(http://**。**。**。** /?p=1548),并且仍然是系统权限。 3.jpg 但是,当使用shell弹出shell时,总会出现问题。我不知道丝绸或贝壳本身的操作方法是否有误。 这时,我突然想到了metasplite,它有一个axis2_deployer弹跳shell模块。 4.png 直接使用协议打击连接到外部网络服务器,简单配置,就像这样.. 5.jpg 直接将shell弹回外部网络上的服务器。 66 .的. 6.jpg 文件上传,您要随意上传.您可以使用metasplite增强对防病毒软件的权限,例如60。 7.jpg 8.jpg 使用cobaltstrike进行内网渗透特别简单,这里没有安装,更多关于cobaltstrike的操作请谷歌. 9.jpg 修理计划: 删除shell,更改密码.. 版权声明:请注明出处。居民A @乌云
  • 发表于 2016-07-17 08:00
  • 阅读 ( 581 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章