- 大佬分享的又一种getshell姿势
xxj-job
1.jpg
- 默认密码登录
-
任务管理--新增任务(按照下图填写)
2.jpg -
返回GLUE进行编辑(填写服务器地址进行反弹)
3.jpg - 在服务器上进行nc监听
-
执行任务即可收到反弹shell
4.jpg
xxj-job
1.jpg
任务管理--新增任务(按照下图填写)
返回GLUE进行编辑(填写服务器地址进行反弹)
执行任务即可收到反弹shell
本文标题:XXL-JOB漏洞getshell
本文链接:https://www.haomeiwen.com/subject/nmcahctx.html
网友评论