James server 2.3.2远程命令执行漏洞
发布日期:2021-05-09 17:13:30 浏览次数:24 分类:原创文章

本文共 875 字,大约阅读时间需要 2 分钟。

James server 2.3.2远程命令执行漏洞

漏洞利用条件:

  1. JAMES Remote Administration Tool 版本为2.3.2
  2. 已知root账号密码(默认账号root:root)

漏洞利用说明:
脚本执行后,当用户登录目标系统,即会触发执行脚本发送的payload,当登录用户为root时,则会以root权限执行payload中的命令。可以利用建立reverse shell。
payload会存储在目标机器的/etc/bash_completion.d/*.Repository.FileStreamStore中。
当执行多次脚本,会生成多个*.Repository.FileStreamStore文件,但貌似每次生效的都是第一次执行的那个。

注意:利用该漏洞时,需要注意在payload中的命令后加上&,使命令后台执行,否则目标机器用户登录后,是无法操作目标机器的,会暴露建立的连接。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

JAMES Remote Administration Tool 操作

└─$ nc -nv 10.10.10.51 4555(UNKNOWN) [10.10.10.51] 4555 (?) openJAMES Remote Administration Tool 2.3.2Please enter your login and passwordLogin id:rootPassword:rootWelcome root. HELP for a list of commands

输入help可以查看命令说明,以下查询用户、增加删除用户、重置用户密码的操作命令。

命令 说明
listusers display existing accounts
adduser [username] [password] add a new user
deluser [username] delete existing user
setpassword [username] [password] sets a user’s password
上一篇:【dirsearch工具】urllib3 or chardet版本不匹配问题
下一篇:【HTB】Bashed靶机

发表评论

最新留言

哈哈,博客排版真的漂亮呢~
[***.90.31.176]2025年04月15日 05时10分40秒