James server 2.3.2远程命令执行漏洞
Apache James Server 2.3.2 - Remote Command Execution - Linux remote Exploit (exploit-db.com)
漏洞利用条件:
- JAMES Remote Administration Tool 版本为2.3.2
- 已知root账号密码(默认账号root:root)
漏洞利用说明:
脚本执行后,当用户登录目标系统,即会触发执行脚本发送的payload,当登录用户为root时,则会以root权限执行payload中的命令。可以利用建立reverse shell。
payload会存储在目标机器的/etc/bash_completion.d/*.Repository.FileStreamStore中。
当执行多次脚本,会生成多个*.Repository.FileStreamStore文件,但貌似每次生效的都是第一次执行的那个。
注意:利用该漏洞时,需要注意在payload中的命令后加上&,使命令后台执行,否则目标机器用户登录后,是无法操作目标机器的,会暴露建立的连接。



最低0.47元/天 解锁文章
2万+





