James server 2.3.2远程命令执行漏洞
作者:互联网
James server 2.3.2远程命令执行漏洞
Apache James Server 2.3.2 - Remote Command Execution - Linux remote Exploit (exploit-db.com)
漏洞利用条件:
- JAMES Remote Administration Tool 版本为2.3.2
- 已知root账号密码(默认账号root:root)
漏洞利用说明:
脚本执行后,当用户登录目标系统,即会触发执行脚本发送的payload,当登录用户为root时,则会以root权限执行payload中的命令。可以利用建立reverse shell。
payload会存储在目标机器的/etc/bash_completion.d/*.Repository.FileStreamStore中。
当执行多次脚本,会生成多个*.Repository.FileStreamStore文件,但貌似每次生效的都是第一次执行的那个。
注意:利用该漏洞时,需要注意在payload中的命令后加上&
,使命令后台执行,否则目标机器用户登录后,是无法操作目标机器的,会暴露建立的连接。
JAMES Remote Administration Tool 操作
└─$ nc -nv 10.10.10.51 4555
(UNKNOWN) [10.10.10.51] 4555 (?) open
JAMES Remote Administration Tool 2.3.2
Please enter your login and password
Login id:
root
Password:
root
Welcome root. HELP for a list of commands
输入help可以查看命令说明,以下查询用户、增加删除用户、重置用户密码的操作命令。
命令 | 说明 |
---|---|
listusers | display existing accounts |
adduser [username] [password] | add a new user |
deluser [username] | delete existing user |
setpassword [username] [password] | sets a user’s password |
标签:执行,Remote,James,server,2.3,password,root,payload 来源: https://blog.csdn.net/b10d9/article/details/116504392