Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/sp4zcmd/WeblogicExploit-GUI

Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行
https://github.com/sp4zcmd/WeblogicExploit-GUI

Last synced: 21 days ago
JSON representation

Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行

Awesome Lists containing this project

README

        

# WeblogicExploit-GUI

支持利用漏洞类型:

- CVE-2020-2551
- CVE-2020-2555
- CVE-2020-2883
- CVE-2016-3510
- CVE-2016-0638
- CVE-2017-10271
- Jdk7u21
- CVE-2017-3248(JRMP)
- CVE-2018-2628(JRMP)
- CVE-2018-2893(JRMP)
- CVE-2018-3245(JRMP)
- CVE-2018-3181(JNDI)
- CVE-2020-14882未授权访问+CVE-2021-2109(JNDI)

![LsuXDA.png](https://s1.ax1x.com/2022/04/20/LsuXDA.png)

# 免责声明

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。

# 注入内存马

原理:利用反序列化链式执行注入内存马代码,目前可以注入蚁剑CustomFilter和冰蝎Servlet

利用vulfocus环境测试

注入冰蝎内存马

![LsKS4f.gif](https://s1.ax1x.com/2022/04/20/LsKS4f.gif)

注入蚁剑内存马

![LsuzUP.gif](https://s1.ax1x.com/2022/04/20/LsuzUP.gif)

# 一键上传webshell

原理:利用反序列化链式执行代码,自动遍历目录并上传文件,目前可以上传哥斯拉和冰蝎马。

利用vulfocus环境测试

写入哥斯拉

![LsujHI.gif](https://s1.ax1x.com/2022/04/20/LsujHI.gif)

写入冰蝎

![LsuxEt.gif](https://s1.ax1x.com/2022/04/20/LsuxEt.gif)

# 命令执行

原理:

1. T3和IIOP类型漏洞通过绑定RMI实例实现命令执行
2. XMLDecoder类型漏洞通过从线程中获取response来进行回显

# JRMP

在VPS上启动JRMP服务,然后填入ip和端口即可

# JNDI

填入jndi注入的url,如

```
ldap://127.0.0.1:9999/object
```