张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)

环境配置

1.安装docker

1.    curl https://download.docker.com/linux/centos/docker-ce.repo -o /etc/yum.repos.d/docker-ce.repo
2.    yum install https://download.docker.com/linux/fedora/30/x86_64/stable/Packages/containerd.io-1.2.6-3.3.fc30.x86_64.rpm
3.    yum install docker-ce
4.    systemctl start docker

2.更换镜像源

vi /etc/docker/daemon.json

修改文件内容,镜像源地址可以用阿里云的镜像地址,百度的中科大的163的镜像会有一个包下载很慢。自己登陆阿里云获取

{
        "registry-mirrors": ["https://xxxxx.mirrors.aliyun.com"]
}

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第1张图片

 

 

保存退出之后,重新加载配置,重启docker

systemctl daemon-reload
systemctl restart docker

摘取镜像

docker pull busybox

成功打印出"hello world"说明配置成功

docker run busybox echo “hello world” 

到此docker配置完成

接下来部署实验环境

项目地址

https://github.com/vulhub/vulhub

下载后上传至任意目录,进入目录

vulhub-master/weblogic/CVE-2017-10271

启动docker编译

docker-compose up -d

这里如果没有命令环境的可以尝试

yum install -y python38
很多人pip装不上
wget https://bootstrap.pypa.io/get-pip.py
sudo  python3 get-pip.py
亲测有效
pip -version
pip install docker-compose

至此实验环境单间成功,查看端口是否映射成功

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第2张图片

访问端口404说明安装成功

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第3张图片

访问/wls-wsat/CoordinatorPortType,返回该界面则说明可能存在漏洞

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第4张图片

 

修改请求数据包返回如下,注意请求包必须有下列两个参数

Upgrade-Insecure-Requests: 1
Content-Type:text/xml

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第5张图片

payload如下


      
        
         
                     
                        servers/AdminServer/tmp/_WL_internal/wls-wsat/54p17w/war/test.txt
                        xmldecoder_vul_test
                    
            
        
      
      

提交请求后访问测试文件,访问成功
 

http://192.168.142.131:7001/wls-wsat/test.txt

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第6张图片

相关poc工具链接:https://download.csdn.net/download/Litbai_zhang/12556456

张小白的实验室-Weblogic-Weblogic反序列化漏洞复现(CVE-2017-10271)_第7张图片

你可能感兴趣的:(张小白的实验室)