tql!最新版Weblogic漏洞利用工具

admin 2023年4月24日00:15:15评论359 views字数 1261阅读4分12秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

工具简介

迫于目前现有的weblogic工具没怎么更新、payloay jdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动)。

支持漏洞

CVE-2023-21839(JNDI)CVE-2020-2551(JRMP)CVE-2020-2551CVE-2020-2555CVE-2020-2883CVE-2020-14882未授权访问CVE-2018-2894CVE-2018-2628(JRMP)CVE-2018-2893(JRMP)CVE-2018-3245(JRMP)CVE_2018_3252(JRMP)CVE_2018_3191CVE-2016-3510CVE-2016-0638CVE-2017-10271CVE-2017-3248(JRMP)CVE-2015-4852......

漏洞检测

支持最近的CVE-2023-21839漏洞T3&&IIOP,JNDI和JRMP类型漏洞需要填写自定义的dnslog地址,防止waf拦截常用的dnslog域名

JRMP攻击

jrmp类型的漏洞只能使用jrmp模块进行攻击,在vps上使用yso启动jrmp,工具中填入vps的jrmp地址即可
java -cp ./ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 'touch /tmp/1.txt'
tql!最新版Weblogic漏洞利用工具

命令执行

先检测漏洞是否存在
tql!最新版Weblogic漏洞利用工具

存在漏洞,可以执行命令,支持自定义返回数据编码格式

tql!最新版Weblogic漏洞利用工具

JNDI

与jrmp漏洞使用方法一样,需要启动vps服务端

内存马注入

目前支持哥斯拉4 Servlet Filter、冰蝎3.11 Servlet、蚁剑Custom Filter
tql!最新版Weblogic漏洞利用工具
tql!最新版Weblogic漏洞利用工具

密码解密

支持Weblogic 3DES和AES解密由于bcprov jar包签名问题,所以首次解密会出现异常:PBEWITHSHAAND128BITRC2-CBC SecretKeyFactory not available。需要手动下载 https://repo1.maven.org/maven2/org/bouncycastle/bcprov-jdk15on/1.56/bcprov-jdk15on-1.56.jar 然后将文件存在本地安装的JDK路径下,例如 E:Javajdk1.8.0_60jrelibext

← 左右滑动查看更多 

tql!最新版Weblogic漏洞利用工具

下载地址

https://github.com/KimJun1010/WeblogicTool/releases/tag/v1.0

原文始发于微信公众号(潇湘信安):tql!最新版Weblogic漏洞利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月24日00:15:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   tql!最新版Weblogic漏洞利用工具http://cn-sec.com/archives/1683328.html

发表评论

匿名网友 填写信息