• weblogic weak_password 复现


    参考:https://blog.csdn.net/qq_41954384/article/details/97488396

    weblogic常见弱口令:

     

     

    vulhub搭建环境,搭建的环境存在任意文件读取漏洞

    http://IP:7001/hello/file.jsp?path=/etc/passwd

     

     但是还没有什么实质性的作用,要怎么利用这个漏洞呢?下面就是一些干货了。weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。
    SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件:

     

     config.xml是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的的值,即为加密后的管理员密码,不要找错了:

     

     我们有了密钥和密码,下面就要解密了,然后使用工具weblogic_decrypt.jar解密

    https://github.com/TideSec/Decrypt_Weblogic_Password    使用其中的工具5

     

     使用的是弱口令    Oracle@123

    后台上传shell

     首先制作一个木马的war包,需要java环境变量

    jar -cvf nameweb.war *    具体:https://blog.csdn.net/luo3_3qin/article/details/89675477

    然后使用弱口令登陆weblogic后台

    后台地址:http://IP:7001/console/login/LoginForm.jsp

    登陆后台后部署war包getshell流程:

    部署——安装——上载文件——选择文件(war包)——下一步——下一步——下一步——完成

    shell地址为:http://IP:7001/war包名称/shell名称.jsp

    整个流程参考文章里有动图

    注意:一开始用jsp的小马大马都解析失败,后来用冰蝎马成功getshell

     

  • 相关阅读:
    HDU 5154 Harry and Magical Computer bfs
    opencv第一课 打开一个图片
    Codeforces Round #131 (Div. 1) A
    Topcoder SRM 643 Div1 250<peter_pan>
    bestcoder#23 1002 Sequence II 树状数组+DP
    bestcoder#23 1001 Sequence
    Oil Deposits 搜索 bfs 强联通
    迷宫问题 模拟队列 广度优先搜索
    Codeforces Round #283 (Div. 2) C. Removing Columns 暴力
    Codeforces Round #283 (Div. 2) B. Secret Combination 暴力水题
  • 原文地址:https://www.cnblogs.com/rnss/p/13613181.html
Copyright © 2020-2023  润新知