java反序列化工具;weblogic反序列化工具;jboss反序列化工具。
1
Weblogic wls-wsat组件反序列化漏洞(CVE-2017-10271)利用脚本。 命令执行并回显 直接上传shell 在linux下weblogic 10.3.6.0测试OK 使用方法及参数 python weblogic_wls_wsat_exp.py -t 172.16.80.131:7001 usage: weblogic_wls_wsat_exp.py [-h] -t TARGET [-c CMD] [-o OUTPUT] [-s SHELL] optional arguments: -h, --help show this help message and exit -t TARGET, --target TARGET weblogic ip and port(eg -> 172.16.80.131:7001) -c CMD, --cmd CMD command to execute,default is "id" -o OUTPUT, --output OUTPUT output file name,default is output.txt -s SHELL, --shell SHELL local jsp file name to upload,and set -o xxx.jsp
2020-01-03 11:21:02 7KB Weblogic WLS CVE-2017-102
1
Weblogic反序列化远程代码执行漏洞(CVE-2018-2893)以及安装步骤
2020-01-03 11:20:50 94.2MB Weblogic 反序列化 远程代码
1
nginx安装与配置详细资料+weblogic集群配置
2019-12-21 22:14:45 22KB nginx
1
使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2019-12-21 22:10:45 31KB java Java反序列
1
好用的Weblogic XML 反序列化漏洞检查工具 CVE-2017-10271 使用范围Oracle WebLogic Server 10.3.6.0.0版本 Oracle WebLogic Server 12.2.1.1.0版本 Oracle WebLogic Server 12.1.3.0.0版本
2019-12-21 21:42:39 30KB 反序列化 Weblogic
1
NULL 博文链接:https://ligaosong.iteye.com/blog/1750085
2019-12-21 21:38:45 101KB 源码 工具
1
Linux更换JDK+weblogic更换JDK 全局更换JDK Linux更换JDK+weblogic更换JDK 全局更换JDK
2019-12-21 21:18:49 16KB Linux JDK weblogic JDK
1
在基于Weblogic 开发 JavaEE 应用程序,比如EJB, JMS, JASS时,需要weblogic提供的很多jar包
2019-12-21 21:13:58 46.43MB EJB JMS JASS
1
K8 weblogic-CVE-2018-2628-getshell 渗透测试工具,内包含漏洞利用 图片、ip端口连接、shell控制。
2019-12-21 21:11:09 48KB 漏洞利用 渗透
1