-
Notifications
You must be signed in to change notification settings - Fork 108
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
1 parent
00254a3
commit fd09d0a
Showing
1 changed file
with
62 additions
and
1 deletion.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -1,2 +1,63 @@ | ||
# WeblogicTool | ||
WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等 | ||
## 简介 | ||
迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8 | ||
|
||
## 免责声明 | ||
本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束 | ||
|
||
## 支持漏洞 | ||
``` | ||
CVE-2023-21839(JNDI) | ||
CVE-2020-2551(JRMP) | ||
CVE-2020-2551 | ||
CVE-2020-2555 | ||
CVE-2020-2883 | ||
CVE-2020-14882未授权访问 | ||
CVE-2018-2894 | ||
CVE-2018-2628(JRMP) | ||
CVE-2018-2893(JRMP) | ||
CVE-2018-3245(JRMP) | ||
CVE_2018_3252(JRMP) | ||
CVE_2018_3191 | ||
CVE-2016-3510 | ||
CVE-2016-0638 | ||
CVE-2017-10271 | ||
CVE-2017-3248(JRMP) | ||
CVE-2015-4852 | ||
...... | ||
``` | ||
|
||
## 漏洞检测 | ||
支持最近的CVE-2023-21839漏洞T3&&IIOP,JNDI和JRMP类型漏洞需要填写自定义的dnslog地址,防止waf拦截常用的dnslog域名 | ||
|
||
## JRMP攻击 | ||
jrmp类型的漏洞只能使用jrmp模块进行攻击,在vps上使用yso启动jrmp,工具中填入vps的jrmp地址即可 | ||
|
||
```java -cp ./ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 'touch /tmp/1.txt' ``` | ||
![image](https://user-images.githubusercontent.com/49397311/232307976-164f5777-f848-492c-b586-c50b503dfd5d.png) | ||
|
||
## 命令执行 | ||
先检测漏洞是否存在 | ||
![image](https://user-images.githubusercontent.com/49397311/232307989-9ae53a16-6d05-4bf5-8267-fc215f331e4c.png) | ||
|
||
存在漏洞,可以执行命令,支持自定义返回数据编码格式 | ||
![image](https://user-images.githubusercontent.com/49397311/232307999-46dea56c-c597-4f69-85ac-d861d352fd83.png) | ||
|
||
## JNDI | ||
与jrmp漏洞使用方法一样,需要启动vps服务端 | ||
|
||
## 内存马注入 | ||
目前支持哥斯拉4 Servlet Filter、冰蝎3.11 Servlet、蚁剑Custom Filter | ||
![image](https://user-images.githubusercontent.com/49397311/232308056-fb517990-bf79-4228-8130-5c33cb262048.png) | ||
![image](https://user-images.githubusercontent.com/49397311/232308062-0bb61d73-a56c-43ed-b944-6f5d23ed8ea8.png) | ||
|
||
## 密码解密 | ||
说明 | ||
1. 支持Weblogic 3DES和AES解密 | ||
2. 由于bcprov jar包签名问题,所以首次解密会出现异常:PBEWITHSHAAND128BITRC2-CBC SecretKeyFactory not available。需要手动下载 ```https://repo1.maven.org/maven2/org/bouncycastle/bcprov-jdk15on/1.56/bcprov-jdk15on-1.56.jar``` 然后将文件存在本地安装的JDK路径下,例如 ```E:\Java\jdk1.8.0_60\jre\lib\ext``` | ||
![image](https://user-images.githubusercontent.com/49397311/232308083-058b42bb-3360-43ad-b90b-d9472ccfcdc0.png) | ||
|
||
|
||
|
||
|
||
|