項目地址
CVE-2020-2551
weblogic iiop 反序列化漏洞
該項目的搭建腳本在10.3.6版本經過測試,12版本未測試。
環境
kali+weblogic10.3.6+jdk6u25
保證部署
weblogic的機器內存至少1.5G,因為腳本中參數指定的-x1024m。
使用方法
先git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本項目到本地。
部署weblogic本地調試環境
進入到對應版本目錄,詳情查閱對應READEME。
嘗試登陸
訪問http://ip:7001/console,初次訪問的時候有初始化過程!
默認用戶名密碼:
weblogic/admin@123
payload generate
使用項目marshalsec_docker搭建marshalsec的docker版本,也可以弄本地的。

marshalsec_docker默認的payload為ExportObject.java,利用成功之后會在/tmp目錄下生成poc-cve-2020-2551.x空文件。
建議所有操作都在一台機器上復現,避免網絡問題導致的復現失敗!
payload sender
使用Y4er的項目生成weblogic_CVE_2020_2551.jar包,這是一個payload發送器,這個jar發包之后肯定會報錯NamingServer之類的錯誤,不用管,在weblogic日志中的報錯信息比較重要。

weblogic報這兩個錯,大概率是成功了:

目錄介紹
略。
已知問題
注意事項
請嚴格按照文檔中給出的版本進行測試,沒有清理腳本,嚴重建議使用前打好系統快照!
所有操作盡量都在一台機器上操作,並且保證使用的
jdk都是一個,避免出現網絡問題、java版本不支持問題。
