Advertisement

WebLogic 漏洞 (CVE-2017-3248) 及 GetShell-CMD 验证工具压缩包。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
该工具旨在检测Weblogic系统中的任意命令执行漏洞。具体而言,针对WebLogic_CVE-2017-3248文件夹,可以通过执行`java -jar weblogic_cmd.jar -C whoami -H 10.1.1.104 -P 8083`命令进行测试。此外,对于Weblogic Unserialization GetShll&CMD文件夹,可以采用执行`java -jar Weblogic-Unserialization-GetShll-CMD.jar`方式,或者直接双击名为`starter.bat`的批处理文件来触发相应的测试流程。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • WebLogic CVE-2017-3248 GetShell-CMD测试.rar
    优质
    本资源为针对Oracle WebLogic Server CVE-2017-3248漏洞设计的渗透测试工具,可用于验证服务器是否易受攻击及模拟攻击过程。请仅用于安全研究与学习目的。 Weblogic任意命令执行的检测工具包括针对CVE-2017-3248漏洞的工具:在WebLogic_CVE-2017-3248文件夹中,使用如下命令进行操作:`java -jar weblogic_cmd.jar -C whoami -H 10.1.1.104 -P 8083` 另一个针对Weblogic反序列化漏洞获取shell和CMD权限的工具位于“Weblogic Unserialization GetShll&CMD”文件夹中,可以通过运行 `java -jar Weblogic-Unserialization-GetShll-CMD.jar` 或双击执行 `starter.bat` 来使用。
  • WebLogic GetShell&CMD 检测与利用.rar
    优质
    该资源为一款针对WebLogic服务器GetShell及CMD漏洞的专业检测与利用工具,帮助安全人员快速定位和修复潜在的安全隐患。 在渗透测试过程中使用该程序可以检测WebLogic漏洞并执行CMD命令以获取服务器权限。请注意,本程序仅用于检测和学习目的,请勿将其用于任何非法用途。
  • WebLogic反序列化_CVE-2017-3248
    优质
    简介:CVE-2017-3248是Oracle WebLogic Server中的一个高危反序列化漏洞,允许攻击者远程执行代码。此漏洞影响多个版本的WebLogic,并已被广泛利用进行网络攻击。及时更新和部署安全补丁至关重要。 WebLogic反序列化_CVE-2017-3248使用java -jar weblogic_cmd.jar工具的方法如下: -B 用于盲执行命令,可能需要选择操作系统类型。 -C 执行命令(需设置)。 -dst 目标文件路径。 -H 远程主机地址(需设置)。 -https 启用https或tls。 -noExecPath 自定义执行路径。 -os 操作系统类型,支持windows和linux。 -P 远程端口(需设置)。 -shell 启动shell模块。 -src 来源文件路径。 -T 载荷类型,包括marshall、collection、streamMessageImpl等选项。 -U 卸载rmi-upload功能,并启用上传文件。
  • WebLogic XML反序列化检测CVE-2017-10271)
    优质
    简介:本工具专门用于检测Oracle WebLogic Server中存在的一项高危XML反序列化漏洞(CVE-2017-10271),能有效评估系统风险,保障网络安全。 好用的WebLogic XML反序列化漏洞检查工具针对CVE-2017-10271漏洞进行检测,适用于以下版本: - Oracle WebLogic Server 10.3.6.0.0 - Oracle WebLogic Server 12.2.1.1.0 - Oracle WebLogic Server 12.1.3.0.0
  • WebLogic序列化CVE-2017-10271(版本12.1.3.0.0)
    优质
    简介:CVE-2017-10271是Oracle WebLogic Server 12.1.3.0.0中的一个严重漏洞,允许远程攻击者通过HTTP请求执行任意代码。该序列化漏洞威胁WebLogic系统的安全稳定性。 WebLogic序列化漏洞CVE-2017-10271影响版本为12.1.3.0.0。此漏洞允许攻击者通过发送恶意的HTTP请求来远程执行代码,无需身份验证即可利用该漏洞在受影响的系统上获得完全控制权。
  • WebLogic XML反序列化检测(版本1.2,CVE-2017-10271)
    优质
    本工具为针对Oracle WebLogic Server CVE-2017-10271漏洞设计的XML反序列化漏洞检测软件,适用于WebLogic版本10.3.6至12.2.1。版本1.2更新优化了扫描效率与准确性。 好用的Weblogic XML反序列化漏洞检查工具可用于检测CVE-2017-10271漏洞,适用于以下Oracle WebLogic Server版本:10.3.6.0.0、12.2.1.1.0和12.1.3.0.0。
  • WebLogic CVE-2018-2628补丁
    优质
    本文档详细解析了WebLogic中的CVE-2018-2628安全漏洞,并提供了相应的补丁更新指导,帮助企业增强系统安全性。 WebLogic是Oracle公司推出的一款企业级应用服务器,用于部署各种企业应用程序和服务。CVE-2018-2628是一个影响Weblogic Server的严重安全漏洞,涉及WLS-Windows服务组件。该漏洞允许未经身份验证的远程攻击者通过发送恶意构建的JMX请求来执行任意代码,从而对受影响系统构成重大威胁。 补丁是修复软件中已知问题或漏洞的重要工具,在处理如CVE-2018-2628这样的安全风险时尤其关键。针对该特定漏洞,安装WebLogic CVE-2018-2628的补丁需要遵循一定的顺序要求:在应用补丁前无需先安装补丁10271,表明这两个补丁可能解决不同问题且后者可以独立修复CVE-2018-2628。然而,如果已经存在补丁10271,则必须首先卸载它再安装新的补丁以避免潜在冲突或不兼容性。 进行此类安全更新时,请遵循Oracle官方发布的指南: 1. **下载补丁**:访问官方网站获取对应的安全修复程序。 2. **备份现有环境**:在执行任何更改前,确保对当前WebLogic配置和数据进行彻底的备份操作。 3. **停止Weblogic服务**:为安装新补丁做好准备,请先安全地关闭所有相关的WebLogic服务器实例。 4. **卸载旧补丁(如有必要)**: 如果已应用了10271号补丁,则需使用Oracle提供的工具如OPatch进行完全移除操作。 5. **安装新的CVE-2018-2628安全更新**:按照官方文档指示,利用OPatch将该修复程序集成到您的系统中。 6. **验证补丁是否已正确应用**: 安装完成后,请通过执行`listComponents`和`lsinventory`命令来确认新补丁的状态。 7. **重启Weblogic服务并进行初步检查**:启动所有受影响的实例,并确保一切运行正常无误。 8. **系统监控与日志审查**:在生产环境中,密切观察服务器性能及任何异常行为以保证稳定性和安全性。 9. **更新安全策略和规则**: 安装补丁之后,请及时调整相关的防火墙设置和其他网络安全措施来进一步加强防护能力。 通过遵循正确的安装顺序并采用最佳实践方法,可以有效防止系统遭受攻击,并确保业务连续性与稳定性。此外,持续关注Oracle官方的安全通知并采取相应行动是长期维护WebLogic服务器安全性的关键所在。
  • LAquis SCADAcve-2017-6020
    优质
    LAquis SCADA系统已被发现存在CVE-2017-6020安全漏洞,这可能使关键基础设施面临严重威胁,亟需采取补丁更新等措施以保障系统的安全性。 该版本LAquis SCADA软件存在漏洞CVE-2017-6020,可用于漏洞复现。相关的POC与复现过程可参考我的博客文章。
  • WebLogic CVE-2018-3191 利用(weblogic-spring-jndi-10.3.6.0.jar)
    优质
    本文章详细介绍针对CVE-2018-3191漏洞的攻击手法,并提供weblogic-spring-jndi-10.3.6.0.jar工具包,帮助安全人员理解和防御该WebLogic远程代码执行漏洞。 自用CVE-2018-3191 WebLogic反序列化漏洞利用工具。
  • CVE-2024-38077检测
    优质
    简介:CVE-2024-38077漏洞检测工具是一款专为识别和评估特定安全漏洞而设计的应用程序,帮助用户迅速定位并修复系统中的安全隐患。 检测某个IP地址是否存在CVE-2024-38077漏洞,这是一种Windows远程桌面授权服务的远程代码执行漏洞。 使用方法:运行命令 `test.exe 192.168.1.2` 来扫描IP地址为192.168.1.2的机器是否存在该漏洞。