1. Weblogic弱口令漏洞复现
环境启动后,访问`http://your-ip:7001/console`,即为weblogic后台
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/163121LF-0.jpg)
文章插图
登录窗口拦截数据包
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631211140-1.jpg)
文章插图
send to repeater,positions下清空所有变量,add$账号密码变量,Attack type(攻击类型):选择cluster bomb,交集爆破
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/16312140U-2.jpg)
文章插图
Pyloads选项下,设置PayloadSets下的Payload set 为1,Payload type为Simple list,密码变量设置同上(Payload set 设为2)
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631212c0-3.jpg)
文章插图
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631211102-4.jpg)
文章插图
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631215b3-5.jpg)
文章插图
然后start attack
发现此条数据与其他不一样,尝试登录,爆破成功
读取后台密文或者秘钥
Weblogic密码使用aes(老版本3des)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可
这两个文件均位于base_domain中,名为SerializedSystemIni.dat和config.xml
在本环境中为./security/SerializedSystemIni.dat和./config/config.xml文件中,基于当前目 录为:/root/Oracle/Middleware/user_projects/domains/base_domain
过程
首先访问任意文件下载地址,代理拦截,修改数据包
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631214622-6.jpg)
文章插图
发送repeater,读取加密密钥,返回包是一串数据
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631211934-7.jpg)
文章插图
这串数据保存在本地,选中数据,点击鼠标右键,点击Copy to file,选择保存路径保存.加密密钥以保存,接下来,要寻找加密的密码了,它在./config/config.xml文件下的<node-manager-password-encrypted>标签下
![Weblogic相关漏洞复现](http://img.jiangsulong.com/220420/1631212I6-8.jpg)
文章插图
配合工具完成破解
配合任意文件下载,主要是读取两个带有敏感信息的文件
【Weblogic相关漏洞复现】
推荐阅读
- 不花一分钱,轻松实现网站漏洞扫描,只需几分钟即可出具报告
- 胃癌的发生与生活习惯密切相关,注意远离这些习惯
- H3C防火墙授权相关问题
- 如何挖掘Web目录文件泄漏和其它Web漏洞利用?
- Gitee大神们的算法/数学相关开源项目推荐
- 黑客最喜欢的常见未授权访问漏洞系
- H5页面漏洞挖掘之路-加密篇
- 【网络安全】关于OracleWeblogic远程代码执行高危漏洞的预警通报
- 漏洞扫描工具整理
- 从家庭上网认识网络相关概念