WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动)
2023-4-20 09:55:44 Author: Ots安全(查看原文) 阅读量:84 收藏

点击蓝字,关注我们

WeblogicTool简介

迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8(深信服深蓝实验室天威战队强力驱动)

免责声明

本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束

支持漏洞

CVE-2023-21839(JNDI)CVE-2020-2551(JRMP)CVE-2020-2551CVE-2020-2555CVE-2020-2883CVE-2020-14882未授权访问CVE-2018-2894CVE-2018-2628(JRMP)CVE-2018-2893(JRMP)CVE-2018-3245(JRMP)CVE_2018_3252(JRMP)CVE_2018_3191CVE-2016-3510CVE-2016-0638CVE-2017-10271CVE-2017-3248(JRMP)CVE-2015-4852......

漏洞检测

支持最近的CVE-2023-21839漏洞T3&&IIOP,JNDI和JRMP类型漏洞需要填写自定义的dnslog地址,防止waf拦截常用的dnslog域名

JRMP攻击

jrmp类型的漏洞只能使用jrmp模块进行攻击,在vps上使用yso启动jrmp,工具中填入vps的jrmp地址即可

java -cp ./ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 'touch /tmp/1.txt'

命令执行

先检测漏洞是否存在

存在漏洞,可以执行命令,支持自定义返回数据编码格式

JNDI

与jrmp漏洞使用方法一样,需要启动vps服务端

内存马注入

目前支持哥斯拉4 Servlet Filter、冰蝎3.11 Servlet、蚁剑Custom Filter

密码解密

说明

  1. 支持Weblogic 3DES和AES解密

  2. 由于bcprov jar包签名问题,所以首次解密会出现异常:PBEWITHSHAAND128BITRC2-CBC SecretKeyFactory not available。需要手动下载 https://repo1.maven.org/maven2/org/bouncycastle/bcprov-jdk15on/1.56/bcprov-jdk15on-1.56.jar 然后将文件存在本地安装的JDK路径下,例如 E:\Java\jdk1.8.0_60\jre\lib\ext

参考:https://github.com/KimJun1010/WeblogicTool

下载:https://github.com/KimJun1010/WeblogicTool/releases


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247497302&idx=1&sn=027faa8900a15958cfa368289eb3d839&chksm=9badbf1dacda360b7932f2535cff1e765612e54ad5ddb2e3fec48c02146ffe4d08901b187757#rd
如有侵权请联系:admin#unsafe.sh