記一次xxl job拿伺服器權限(有手就行序列)2023年7月17日#渗透测试384AI 翻譯這篇文章透過AI由簡體中文翻譯成繁體中文。查看原文AI 生成的摘要该漏洞利用流程简单明了,通过使用弱口令来执行命令,属于一种简单的攻击序列。具体步骤包括使用xxl-jog的弱口令登录后台,找到任务管理并选择外部接口执行器来反弹shell,选择创建的任务并选择GLUE IDE操作,打开编辑器窗口并写入命令后保存,回到任务窗口选择执行一次,成功获取服务器权限。漏洞利用流程簡單明了,弱口令 - 後台執行命令,屬於有手就行序列。 xxl-jog 弱口令:admin/123456 登錄後介面如下 找到任務管理,執行器選擇外部接口執行器才能反彈 shell 選中創建的任務,選擇操作 - GLUE IDE 打開編輯器窗口,寫入命令,保存 回到任務窗口,選擇執行一次 伺服器 nc 監聽,成功獲取伺服器權限。 ---