weblogic漏洞利用工具_CVE20192618Weblogic weak password+文件上传漏洞复现

论坛 期权论坛 编程之家     
选择匿名的用户   2021-6-2 17:20   1258   0

一、漏洞介绍

0x01 weblogic常见弱口令

  • system/password

  • weblogic/weblogic

  • admin/security

  • joe/password

  • mary/password

  • system/security

  • wlcsystem/wlcsystem

  • wlpisystem/wlpisystem

  • weblogic/Oracle@123

0x02 漏洞介绍

CVE-2019-2618这个漏洞是利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台,上传webshell。

二、影响范围

WebLogic 10.3.6.0、12.1.3.0、12.2.1.3

三、漏洞复现

0x01 环境搭建

(1):切换目录

cd /vulhub/weblogic/weak_password

c7a9556b429b83cd484df11c6502ee83.png

(2):开启环境

docker-compose up -d

ecb32fa5f1373d798cf109d0e85f7020.png

0x02 漏洞复现

(1):任意文件读取

http://IP:7001/hello/file.jsp?path=/etc/passwd

62153a6235c39e54a0ef21d1946b2f08.png

7c6de214def1ecebb30083372e3e5538.png

(2):读取密钥

weblogic密码使用AES加密,这是一种对称加密算法,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml。SerializedSystemIni.dat是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,这就是密钥,右键copy to file就可以保存成一个文件:

security/SerializedSystemIni.dat

a2b7bd1073d3d88ae9e85b50c382d113.png

(3):右键保存到文件

3bc5fd2982c49da90a070934ae92b37e.png

(4):读取密钥

config/config.xml

a57d9ce250c1be466e297b379db3f9f0.png

(5):下载工具进行解密

下载链接:https://github.com/TideSec/DecryptWeblogicPassword

使用其中的工具5进行解密

eaa036048043f478d6485cbe943e1761.png

发现后台是弱口令Oracle@123

(6):使用账号登录后台

weblogic后台默认地址:http://IP:7001/console/

用户名:weblogic 密码:Oracle@123

93c31235c36ac127339ec1f91541f286.png

(7):成功登录后台

048a0adaebb208a5b0181a98a63b4d76.png

(8):生成war包

war是一个可以直接运行的web模块,通常用于网站,打成包部署到容器中。war包放置到web目录下之后,可以自动解压,就相当于发布了。简单来说,war包是JavaWeb程序打的包,war包里面包括写的代码编译成的class文件,依赖的包,配置文件,所有的网站页面,包括html,jsp等等。一个war包可以理解为是一个web项目,里面是项目的所有东西。

jar -cvf shell.war *

452565a12762e8a5f539615027b9716b.png

(9):部署war包

部署-->安装-->上载文件-->浏览-->下一步-->下一步-->下一步-->完成

b4fcec8c23176b945e0bbaf3385ff75a.png

b97ce79e0e223a515e07b4d278b7cd97.png

254ece2cd0afe22a37dc99b1a2cbcee3.png

cd8636e9ca800bb4c90a2426d0b9e67c.png

514dc53222d83e0bf42b29c1a15001dd.png

6665befb233f9cf0d2b0a9ca2736135f.png

5519ab405910dc1b30c0ab117d8ed54c.png

(10):访问war包

http://IP:7001/war包名称/shell.jsp

bbc74cffbf20dfd4dfa1b65983b0f3b8.png

(11):使用冰蝎马进行连接

默认密码是rebeyond

f8772524d536a0000330d704a6671996.png

(12):成功getshell

633740684475230f1778b362c63a5474.png

四、修复建议

1.修改weblogic默认密码

2.升级到更新版本

分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:3875789
帖子:775174
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP