【Vulhub】JBOSS JMXInvokerServlet 反序列化漏洞复现

版权声明:看不尽的尘埃版权所有,转载请注明出处 https://blog.csdn.net/weixin_42936566/article/details/86772523

环境

目标(Kali):http://192.168.0.11:8080/

操作机(Paroot):192.168.0.131

过程

这个和前几个Jboss反序列化漏洞一样的利用方式。

只要把URL改成下面的即可:

http://192.168.0.11:8080/invoker/JMXInvokerServlet

猜你喜欢

转载自blog.csdn.net/weixin_42936566/article/details/86772523