cve-2020-2551属于weblogic的反序列化漏洞
漏洞环境
之前测试的时候是使用docker一键生成的,对搭建的过程了解的不多。这次再win10的虚拟级中搭建一次weblogic10.3.6。
简单记录
下载oracle的工具与要登录,嫌麻烦没法注册账号,就去网上找了一个公共的账号使用。
java的JDK环境不能太高使用的是1.7。刚开始使用的是1.8的发现不能启动10.3的weblogic服务。
启动服务需要输入密码,再次启动服务使用weblogic的快速启动的cmd。
漏洞利用
尝试了好几种利用方式,看了一部分文章。
首先尝试使用goby工具一键测试。没有问题。
然后使用了k8哥哥的Ladon工具一键poc与exp。就是执行命令起来有点麻烦,每次都要启动一个新的命令。gui的使用方式看了好几遍才发现怎么用的,它所有的插件都在扫描中。
过程中使用了菜刀、哥斯拉、蚁剑还有一些其他的可视化工具发现不行。说密码不对。头大。
然后使用github上提供的exp试了一下。
1 | python -m SimpleHTTPServer 80 |
没有成功,我本地的java与靶机中的java版本不一致。
参考链接
https://xz.aliyun.com/t/7498
https://blog.csdn.net/weixin_44677409/article/details/106493733
https://blog.csdn.net/caiqiiqi/article/details/104509330?utm_medium=distribute.pc_relevant.none-task-blog-baidulandingword-2&spm=1001.2101.3001.4242