其他分享
首页 > 其他分享> > James server 2.3.2远程命令执行漏洞

James server 2.3.2远程命令执行漏洞

作者:互联网

James server 2.3.2远程命令执行漏洞

Apache James Server 2.3.2 - Remote Command Execution - Linux remote Exploit (exploit-db.com)

漏洞利用条件:

  1. JAMES Remote Administration Tool 版本为2.3.2
  2. 已知root账号密码(默认账号root:root)

漏洞利用说明:
脚本执行后,当用户登录目标系统,即会触发执行脚本发送的payload,当登录用户为root时,则会以root权限执行payload中的命令。可以利用建立reverse shell。
payload会存储在目标机器的/etc/bash_completion.d/*.Repository.FileStreamStore中。
当执行多次脚本,会生成多个*.Repository.FileStreamStore文件,但貌似每次生效的都是第一次执行的那个。

注意:利用该漏洞时,需要注意在payload中的命令后加上&,使命令后台执行,否则目标机器用户登录后,是无法操作目标机器的,会暴露建立的连接。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

JAMES Remote Administration Tool 操作

└─$ nc -nv 10.10.10.51 4555
(UNKNOWN) [10.10.10.51] 4555 (?) open
JAMES Remote Administration Tool 2.3.2
Please enter your login and password
Login id:
root
Password:
root
Welcome root. HELP for a list of commands

输入help可以查看命令说明,以下查询用户、增加删除用户、重置用户密码的操作命令。

命令说明
listusersdisplay existing accounts
adduser [username] [password]add a new user
deluser [username]delete existing user
setpassword [username] [password]sets a user’s password

标签:执行,Remote,James,server,2.3,password,root,payload
来源: https://blog.csdn.net/b10d9/article/details/116504392