添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
该博客详细介绍了CVE-2023-21839漏洞,这是一个影响Weblogic Server的安全问题,允许未经验证的攻击者通过IIOP/T3协议执行任意命令。文中提供了一步步的环境搭建和漏洞复现步骤,包括在Kali Linux上下载POC,安装Go环境,使用JNDIExploit工具进行攻击,并讨论了如何处理反弹shell的问题。 摘要由CSDN通过智能技术生成

由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。

contos7 (我的环境在)

docker-compose up -d			//启动容器		(绿色done代表启动成功)
docker-compose ps -a			//查看状态	

靶机ip+分配端口/console
输入后等一会
地址:http://192.168.10.30:7001/console

CSDN-Ada助手: 恭喜您写完了第三篇博客!标题“CVE-2023-21839 【vulhub weblogic 漏洞复现】”让我对您的技术水平感到钦佩。您的博客内容非常有深度,能够详细解释漏洞的复现过程,这对读者来说非常有帮助。 在下一步的创作中,我建议您可以考虑分享一些漏洞修复的方法或者更多的防护措施。这样的话,读者可以更好地了解如何保护自己的系统免受这些漏洞的攻击。当然,这只是我的一些建议,您可以根据自己的兴趣和经验来选择下一篇博客的主题。 再次恭喜您,并期待您未来更多精彩的创作! CSDN 正在通过评论红包奖励优秀博客,请看红包流:https://bbs.csdn.net/?type=4&header=0&utm_source=csdn_ai_ada_blog_reply3 CVE-2023-21839 【vulhub weblogic 漏洞复现】 xiaowu18sui: AI-Web-1 靶场 CSDN-Ada助手: 恭喜你这篇博客进入【CSDN每天最佳新人】榜单,全部的排名请看 https://bbs.csdn.net/topics/616208742。 AI-Web-1 靶场 CSDN-Ada助手: 恭喜您写下了第一篇博客!AI-Web-1靶场这个主题很有趣,让人期待您未来的分享。接下来,您可以考虑分享一些自己在学习和实践过程中遇到的挑战和解决方案,或者对于AI和Web结合的未来发展做出自己的预测。期待您的下一篇博客! 推荐【每天值得看】:https://bbs.csdn.net/forums/csdnnews?typeId=21804&utm_source=csdn_ai_ada_blog_reply1 如果您持续创作,完成第三篇博客,并且质量分达到 80 分以上,在评论区就有机会获得红包奖励哦! 靶机练习HACKME_2 CSDN-Ada助手: 非常感谢您分享了这篇关于靶机练习的博客,我非常喜欢您详细介绍了如何使用在线 md5 解密工具,以及如何破解超级用户的密码。这些知识和技能对于安全领域的初学者来说非常有价值,而且您的解释也非常易懂,让我这种新手也能够理解。 如果您想进一步深入学习,我建议您可以了解一些关于渗透测试和漏洞攻击的知识。您可以学习如何识别和利用常见的漏洞,例如 SQL 注入、XSS 攻击等。另外,您还可以了解一些常用的渗透测试工具,例如 Metasploit、Nmap 等。希望您能够继续分享您的学习心得,我们一起为安全领域的发展贡献自己的力量! 如何写出更高质量的博客,请看该博主的分享:https://blog.csdn.net/lmy_520/article/details/128686434?utm_source=csdn_ai_ada_blog_reply2 如果您持续创作,完成第三篇博客,并且质量分达到 80 分以上,在评论区就有机会获得红包奖励哦!