前言 本工具用于解决 Fastjson、log4j2、原生JNDI注入等场景中针对高版本JDK无法加载远程恶意类,通过LDAP服务器返回原生Java反序列化数据,受害者(客户端)在具备反序列化Gadg...
【漏洞复现】CVE-2023-21839 weblogic-RCE 漏洞复现
欢迎关注暗魂攻防实验室漏洞描述Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,未经身份验证的攻击者通过IIOP/T3协议向受影响的服务器发送恶意的请求,最终导致在目标服务器上...
靶机—— Flight
一、思路概况1.80端口开放,纯静态页,爆破子域名发现school2.school页面存在lfi,过滤严格无法lfi,但通过smb监听到了ntlm的hash值3.枚举smb用户,同密码爆破出c.bum...
从Deserialization和覆盖trustURLCodebase进行JNDI注入
Deserialization LDAP 在通过LDAP协议访问远程服务的时候,我们可以跟进到 LdapCtx#c_lookup方法中 这里调用了 doSearchOnce方法获取LDAP远程返回的R...
域渗透实战之Outdated
信息收集 端口扫描 使用nmap进行端口探测,发现开放了大量端口。 通过扫描结果中提到的一些服务是25/SMTP、53/DNS、389/LDAP、445/SMB和5985/WinRM。这些服务的存在表...
Log4j一些WAF绕过技巧
0x00 前言 CVE-2021-44228log4j:2.0 <= Apache log4j <= 2.14.1patched of Java version:6u211+,...
【漏洞利用】Weblogic远程代码执行漏洞(CVE-2023-21839)一键RCE
在推送群里的应该早就看到了!没啥发的了简单粗暴https://github.com/4ra1n/CVE-2023-21839无需 Java 依赖,构造协议通过socket直接RCEwindo...
【漏洞速递 | 附EXP】Weblogic远程代码执行漏洞 CVE-2023-21839
0x01 前言 WebLogic存在远程代码执行漏洞(CVE-2023-21839),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP...
【CVE-2023-21839 | 附EXP】Weblogic远程代码执行漏洞
0x01 前言 WebLogic存在远程代码执行漏洞(CVE-2023-21839),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP...
Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
CVE-2023-21839未经授权许可使用本项目攻击或测试目标是非法的,本程序应仅用于授权的安全测试与研究目的介绍Weblogic CVE-2023-21839 RCE(1)无需任何 Java 依赖...
到底如何利用JNDI?
在log4j2漏洞之后很多人常常可以借助扫描器发现JNDI漏洞,却对利用JNDI感到很棘手,这篇文章就从实际出发,尽量少的讲原理,一步一步教你如何利用JNDI漏洞。首先,JNDI分两种协议,一种rmi...
Log4j2漏洞复现&原理&补丁绕过
前言Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用Cla...
27