zabbix后台getshell

###漏洞详情###
1. 默认用户名密码登录

Admin / zabbix

2.进入后点击管理-脚本

![](/static/baige/01-CMS漏洞/zabbix/zabbix后台getshell/QQ截图20210119143053.png)

3.点右边创建脚本或修改已有脚本,写入反弹shell
![](/static/baige/01-CMS漏洞/zabbix/zabbix后台getshell/QQ截图20210119143928.png)

4.然后点击检测中-最新数据
![](/static/baige/01-CMS漏洞/zabbix/zabbix后台getshell/QQ截图20210119144058.png)

![](/static/baige/01-CMS漏洞/zabbix/zabbix后台getshell/QQ截图20210119144141.png)

5.收到反弹的shell

![](/static/baige/01-CMS漏洞/zabbix/zabbix后台getshell/QQ截图20210119144213.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容