zoukankan      html  css  js  c++  java
  • weblogic weak_password 复现

    参考:https://blog.csdn.net/qq_41954384/article/details/97488396

    weblogic常见弱口令:

     

     

    vulhub搭建环境,搭建的环境存在任意文件读取漏洞

    http://IP:7001/hello/file.jsp?path=/etc/passwd

     

     但是还没有什么实质性的作用,要怎么利用这个漏洞呢?下面就是一些干货了。weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。
    SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件:

     

     config.xml是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的的值,即为加密后的管理员密码,不要找错了:

     

     我们有了密钥和密码,下面就要解密了,然后使用工具weblogic_decrypt.jar解密

    https://github.com/TideSec/Decrypt_Weblogic_Password    使用其中的工具5

     

     使用的是弱口令    Oracle@123

    后台上传shell

     首先制作一个木马的war包,需要java环境变量

    jar -cvf nameweb.war *    具体:https://blog.csdn.net/luo3_3qin/article/details/89675477

    然后使用弱口令登陆weblogic后台

    后台地址:http://IP:7001/console/login/LoginForm.jsp

    登陆后台后部署war包getshell流程:

    部署——安装——上载文件——选择文件(war包)——下一步——下一步——下一步——完成

    shell地址为:http://IP:7001/war包名称/shell名称.jsp

    整个流程参考文章里有动图

    注意:一开始用jsp的小马大马都解析失败,后来用冰蝎马成功getshell

     

  • 相关阅读:
    git 强制覆盖本地
    .gitignore 配置
    Git fetch和git pull的区别
    时间函数 date strtotime
    page show
    prepare PDO
    Lucene搜索方法总结
    lucene索引日期和数字
    lucene 3.0.2 + 多文件夹微博数据(时间,微博)构建索引
    lucene 使用注意
  • 原文地址:https://www.cnblogs.com/rnss/p/13613181.html
Copyright © 2011-2022 走看看