# CVE-2020-17530-s2-061
> s2-061图形化界面的exp,only for fun and practice
# 使用
```
python CVE-2020-17530.py
```
- 填入目标地址
- 填入欲执行的系统命令
- 点击执行

PS:exp中内置了反弹shell函数,但懒得在GUI上添加相应的按钮和配置项,点到为止
[4.0K] /data/pocs/fe64283924150042c7f4fd2b28f34cc650cd9173
├── [1.8K] CVE-2020-17530.py
├── [2.0K] exp.py
├── [4.0K] images
│ ├── [ 1] 1
│ └── [2.1M] usage.png
└── [ 343] README.md
1 directory, 5 files