weblogic_unserialize_exploit:Java反序列化vul以进行weblogic利用

时间:2024-05-20 02:28:57
【文件属性】:

文件名称:weblogic_unserialize_exploit:Java反序列化vul以进行weblogic利用

文件大小:48.24MB

文件格式:ZIP

更新时间:2024-05-20 02:28:57

Python

weblogic unserialize exploit java反序列化漏洞(CVE-2015-4852)的weblogic exploit命令回显exp 1.依赖组件 python 2.7 java 2. 程序说明 exploit方法来源于Freebuf的”Java反序列化漏洞之weblogic本地利用实现篇”,基于rebeyond大牛的研究和反编译WebLogic_EXP.jar实现的。 与rebeyond的方法相比,只提取了WebLogic_EXP.jar中用到的少数几个java class,使用python脚本来实现exploit。 根据网上和自己测试的weblogic反序列化漏洞,完善了CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2018-2628和CVE-2018-2893的批量检测脚本(weblogic_check_vuls.


【文件预览】:
weblogic_unserialize_exploit-master
----README.md(4KB)
----bin()
--------weblogic.py(14KB)
--------scan.py(9KB)
--------genPayload.jar(9KB)
--------shellApp.jar(3KB)
--------payload_bin()
--------javax.jar(505KB)
--------nmap.xml(10KB)
--------weblogic_check_vuls.py(14KB)
--------weblogic.jar(24.89MB)
--------lib()
--------iplist.txt(14B)
--------collections_3.2.0.jar(558KB)
----src()
--------weblogic_rebeyond()
--------InitApp()
--------manifest_payload.mf(81B)
--------manifest_shell.mf(79B)
--------reverse_shell()
----exploit.png(191KB)

网友评论