Weblogic CVE-2023-21839(metasploit版)

Step1:用docker搭建环境
Weblogic CVE-2023-21839(metasploit版)_第1张图片

Step2:docker查看映射端口
在这里插入图片描述

Step3:访问特定端口,然后靶标应用。
Weblogic CVE-2023-21839(metasploit版)_第2张图片

Step4:用metasploit进行攻击:
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。
在这里插入图片描述
在这里插入图片描述
Weblogic CVE-2023-21839(metasploit版)_第3张图片
在这里插入图片描述
Weblogic CVE-2023-21839(metasploit版)_第4张图片

你可能感兴趣的:(漏洞复现及利用,网络安全)