漏洞标题 云南电信天翼助手axis2默认口令 导致getshell 相关厂商 云南电信天翼助手 漏洞作者 路人甲 提交时间 2016-05-01 01:40 公开时间 2016-06-20 11:30…
漏洞标题
云南电信天翼助手axis2默认密码导致getshell
相关制造商
云南电信天翼助理
漏洞作者
过路人
提交时间
2016-05-01 01: 40
公共时间
2016-06-20 11: 30
漏洞类型
服务弱密码
危险等级
高
自我评估等级
20
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
安全意识不足,密码弱,后台管理地址外部
漏洞详细信息
首先,证明这是云南电信天翼助理站。

其次是axis2默认密码admin/axis2

使用部署aar包的方式来获得一个简单的shell,方法(http://**。**。**。** /?p=1548),并且仍然是系统权限。

但是,当使用shell弹出shell时,总会出现问题。我不知道丝绸或贝壳本身的操作方法是否有误。
这时,我突然想到了metasplite,它有一个axis2_deployer弹跳shell模块。

直接使用协议打击连接到外部网络服务器,简单配置,就像这样..

直接将shell弹回外部网络上的服务器。 66 .的.

文件上传,您要随意上传.您可以使用metasplite增强对防病毒软件的权限,例如60。

使用cobaltstrike进行内网渗透特别简单,这里没有安装,更多关于cobaltstrike的操作请谷歌.

漏洞证明:
首先,证明这是云南电信天翼助理站。

其次是axis2默认密码admin/axis2

使用部署aar包的方式来获得一个简单的shell,方法(http://**。**。**。** /?p=1548),并且仍然是系统权限。

但是,当使用shell弹出shell时,总会出现问题。我不知道丝绸或贝壳本身的操作方法是否有误。
这时,我突然想到了metasplite,它有一个axis2_deployer弹跳shell模块。

直接使用协议打击连接到外部网络服务器,简单配置,就像这样..

直接将shell弹回外部网络上的服务器。 66 .的.

文件上传,您要随意上传.您可以使用metasplite增强对防病毒软件的权限,例如60。

使用cobaltstrike进行内网渗透特别简单,这里没有安装,更多关于cobaltstrike的操作请谷歌.

修理计划:
删除shell,更改密码..
版权声明:请注明出处。居民A @乌云