CVE-2020-2551復現過程

項目地址

cnsimo/CVE-2020-2551html

CVE-2020-2551

weblogic iiop 反序列化漏洞java

該項目的搭建腳本在10.3.6版本通過測試,12版本未測試。git

環境

kali+weblogic10.3.6+jdk6u25github

保證部署weblogic的機器內存至少1.5G,由於腳本中參數指定的-x1024mweb

使用方法

git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本項目到本地。docker

部署weblogic本地調試環境

進入到對應版本目錄,詳情查閱對應READEME安全

嘗試登錄

訪問http://ip:7001/console,初次訪問的時候有初始化過程!網絡

默認用戶名密碼:weblogic/admin@123post

payload generate

使用項目marshalsec_docker搭建marshalsecdocker版本,也能夠弄本地的。 測試

marshalsec_docker默認的payloadExportObject.java,利用成功以後會在/tmp目錄下生成poc-cve-2020-2551.x空文件。

建議全部操做都在一臺機器上覆現,避免網絡問題致使的復現失敗!

payload sender

使用Y4er的項目生成weblogic_CVE_2020_2551.jar包,這是一個payload發送器,這個jar發包以後確定會報錯NamingServer之類的錯誤,不用管,在weblogic日誌中的報錯信息比較重要。

weblogic報這兩個錯,大機率是成功了:

目錄介紹

略。

已知問題

  • 重啓後,會致使環境變量丟失,所以致使weblogic沒法啓動,java找不到,自行解決!
  • 其餘問題,在issue提問,或到blog1blog2評論區提問。

注意事項

請嚴格按照文檔中給出的版本進行測試,沒有清理腳本,嚴重建議使用前打好系統快照!

全部操做盡可能都在一臺機器上操做,而且保證使用的jdk都是一個,避免出現網絡問題、java版本不支持問題。


項目引用

漏洞分析參考

原文出處:https://www.cnblogs.com/lxmwb/p/12643684.html

相關文章
相關標籤/搜索