xxl-job漏洞综合利用工具

xxl-job-attack

xxl-job漏洞综合利用工具

https://github.com/pureqh/xxl-job-attack,作者:pureqh

图片[1]李白你好-实战攻防xxl-job漏洞综合利用工具李白你好-实战攻防李白你好

该工具可检测以下漏洞:

1、默认口令

2、api接口未授权Hessian反序列化(只检测是否存在接口,是否存在漏洞需要打内存马验证)

3、Executor未授权命令执行

4、默认accessToken身份绕过

关于内存马

1、内存马使用了xslt,为了提高可用性提供了冰蝎Filter和Vagent两种内存马

2、如需自定义可替换resources下的ser文件,其中filter.ser为冰蝎filter内存马、agent.ser为冰蝎agent内存马、xslt.ser会落地为/tmp/2.xslt,

3、内容为使用exec执行/tmp/agent.jar、exp.ser则是加载/tmp/2.xslt

4、vagent内存马连接配置:冰蝎:http://ip:port/xxl-job-admin/api, 其他类型内存马类似,
将api改为luckydayc、luckydayjs等即可

5、Behinder内存马连接配置:

密码: Sgjmccrzo

请求路径: /api

请求头: Referer: Lepxcnzd

脚本类型: JSP

6、由于agent发送文件较大,所以可能导致包发不过去,建议多试几次或者将超时时间延长

7、由于Hessian反序列化基本上都是直接发二进制包,所以理论上讲其他的Hessian反序列化漏洞也可以打

工具下载

https://github.com/pureqh/xxl-job-attack

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片