Weblogic反序列化漏洞(CVE-2018-2628)反弹shell
技术无罪,请勿用于恶意用途
转载请注明出处!
看见大部分复现教程都是弹计算器,创建文件夹,对于一些人来说不能满足需求,所以我准备做一个反弹shell的复现。
测试机:MacBook-Air
测试机IP:192.168.0.100
靶机IP:192.168.0.100:7001
环境: docker
工具:CVE-2018-2628漏洞利用工具包 下载
一. 环境搭建
将环境vulhub的环境git到本地
git clone https://github.com/vulhub/vulhub.git
接着 cd weblogic/CVE-2018-2628
输入docker-compose up -d 启动
docker-compose up -d
启动后访问页面192.168.0.100:7001
出现这个页面说明已经成功了
二. 漏洞测试
使用nmap进行扫描
nmap -n -v -p7001