weblogic部署webshell_weblogic怎么部署webshell - CSDN
精华内容
参与话题
  • Weblogic 默认弱口令汇总及上传webshell

    千次阅读 2019-02-11 12:19:29
    weblogic 默认弱口令汇总及后台getshell 漏洞概述: 弱口令,弱口令,弱口令,重要事情说三遍。 默认弱口令: 账户 密码 system password weblogic weblogic guest guest ...

    Weblogic 默认弱口令汇总及上传webgetshell

    漏洞概述:

    • 弱口令,弱口令,弱口令,重要事情说三遍。

    默认弱口令:

    账户 密码
    system password
    weblogic weblogic
    guest guest
    portaladmin portaladmin
    admin security
    joe password
    mary password
    system security
    wlcsystem wlcsystem
    wlcsystem sipisystem
    万能密码123456(手动滑稽)
    

    Getshell:

    思路很简单,制作war包,上传war包,getshell。

    • 制作war包
      在这里插入图片描述
      -上传war包
      首先部署然后上传,然后即可getshell。
      在这里插入图片描述
      在这里插入图片描述

    漏洞修复:

    • 不要使用弱口令,不要使用弱口令,不要使用弱口令。

    ps:余生很长,请多指教。
    在这里插入图片描述

    展开全文
  • 本环境模拟了一个真实的 Weblogic 环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对 Weblogic 场景的渗透。 环境 版本 Weblogic 10.3.6(11g) Java 1.6 漏洞环境...

    环境搭建

    WebLogic 是美国 Oracle 公司出品的一个 Application server,确切的说是一个基于 JAVA EE 架构的中间件,WebLogic 是用于开发、集成、部署和管理大型分布式 Web应用、网络应用和数据库应用的 Java应用服务器。将 Java 的动态功能和 Java Enterprise 标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

    本环境模拟了一个真实的 Weblogic 环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。漏洞复现的过程分别通过利用这两种漏洞获得 Weblogic 管理后台登录的账号,最终通过 Weblogic 后台应用部署功能上传War包(JSP 大马)获得 WebShell

    War 包 是用来进行 Web 开发时一个网站项目下的所有代码,包括前台HTML/CSS/JS 代码,以及后台 JavaWeb 的代码。当开发人员开发完毕时,就会将源码打包给测试人员测试,测试完后若要发布则也会打包成 War 包进行发布。Weblogic 部署 Web 应用的过程可参见:WebLogic部署Web应用并绑定域名

    环境 版本
    Weblogic 10.3.6(11g)
    Java 1.6

    漏洞环境基于 Ubuntu 虚拟机的 Vulhub 集成靶场,执行命令docker-compose up -d启动靶场容器:
    在这里插入图片描述

    后台爆破

    环境启动后,访问 http://your-ip:7001/console,即为 Weblogic 后台:
    在这里插入图片描述

    本环境存在弱口令:

    账户 密码
    weblogic Oracle@123

    成功登录 Weblogic 后台:
    在这里插入图片描述

    Weblogic 弱口令批量检测工具: WeblogicWeakPwd

    文件读取

    假设不存在弱口令,如何对 Weblogic 进行渗透?

    任意文件下载

    本环境前台模拟了一个任意文件下载漏洞,来验证一下。访问http://your-ip:7001/hello/file.jsp?path=/etc/passwd可见成功读取 passwd 文件:
    在这里插入图片描述
    下载并打开 passwd 文件:
    在这里插入图片描述或者直接 BurpSuite 读取也行:
    在这里插入图片描述
    那么,该漏洞如何进一步利用从而获得登录账户信息呢?下面将利用上述任意文件下载漏洞读取 Weblogic 后台的用户密码密文与密钥文件。

    AES密码破解

    Weblogic 密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于 base_domain下,名为 SerializedSystemIni.datconfig.xml,在本环境中为 ./security/SerializedSystemIni.dat和./config/config.xml(基于当前目录 /root/Oracle/Middleware/user_projects/domains/base_domain)。

    1、SerializedSystemIni.dat 是一个二进制文件,所以一定要用 burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在 Burp 里选中读取到的那一串乱码,右键选择 copy to file 就可以保存成一个文件:
    在这里插入图片描述2、config.xml 是base_domain的全局配置文件,所以乱七八糟的内容比较多,找到其中的<node-manager-password-encrypted>的值,即为加密后的管理员密码:
    在这里插入图片描述3、从 Github 下载 Weblogic 的解密工具,与上述SerializedSystemIni.dat文件一起保存到本地,如下图所示:
    在这里插入图片描述
    4、解密密文,获得 Weblogic 后台用户的密码:
    在这里插入图片描述

    后台传马

    拿到 Weblogic 后台的登录账户和密码之后,可以进入后台上传 War 木马文件获得 WebShell。

    1、输入账号名、密码登录之后进入后台管理界面 -> 部署 -> 安装:
    在这里插入图片描述2、在安装页面点击上载文件:
    在这里插入图片描述3、然后选择制作好的 war 木马文件包,点击下一步:
    在这里插入图片描述4、War 木马文件包的制作方法:准备一个 JSP 大马文件(Githhub下载)xxx.jsp,将其压缩为 test.zip,然后重命名为 test.war,test 即为部署成功大马存放的目录:
    在这里插入图片描述
    5、一直下一步(这里注意点击的是上边的下一步,不要点错了):
    在这里插入图片描述6、然后点击完成-保存:
    在这里插入图片描述在这里插入图片描述7、部署完成:
    在这里插入图片描述8、访问大马文件http://IP:7001/test/JspSpy.jsp,需要验证密码:
    在这里插入图片描述9、查看JSP大马文件JspSpy.jsp的连接密码:
    在这里插入图片描述10、成功连接大马:
    在这里插入图片描述11、使用大马进行命令执行、内网端口扫描:
    在这里插入图片描述12、最后使用大马进行内网端口扫描:
    在这里插入图片描述至此,利用 Weblogic 弱口令、任意文件下载,已成功上传大马获得 WebShell,攻击结束。

    Tomcat

    Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的一个应用)页面的访问请求。实际上Tomcat是Apache 服务器的扩展,但运行时它是独立运行的,所以当你运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的。

    Tomcat7 + 支持在后台部署 War 文件,可以直接将 Webshell 部署到 Web 目录下。当然,有个前提条件,那就是需要能登录后台,且对应用户有相应权限。War 包可以放在Tomcat下的 webapps 或 word 目录,当Tomcat服务器启动时,War包即会随之解压源代码来进行自动部署。

    1、假设能访问到某系统的 Tomcat 管理后台且存在弱口令,暴力破解得之:
    在这里插入图片描述2、输入弱密码 tomcat:tomcat,进入后台,找到 War 部署:
    在这里插入图片描述3、先将 jsp 大马压缩为zip,再将zip后缀改名为war,然后上传war包:
    在这里插入图片描述
    4、点击上传:
    在这里插入图片描述
    5、可以发现已经上传成功!尝试访问:http://192.168.0.132:8080/bmjoker/bmjoker.jsp,成功访问上传的 jsp 大马:
    在这里插入图片描述
    本文参考文章:

    1、Vulhub官方教程
    2、Weblogic漏洞系列-后台上传文件getshell
    3、Weblogic漏洞总结
    4、WebLogic部署Web应用并绑定域名

    展开全文
  • weblogic后台上传webshell

    2019-08-10 19:02:54
    后台上传webshell 获取到管理员密码后,登录后台。点击左侧的部署,可见一个应用列表: 点击安装,选择“上载文件”: 上传war包。值得注意的是,我们平时tomcat用的war包不一定能够成功,你可以将你的webshell放到...

    后台上传webshell

    获取到管理员密码后,登录后台。点击左侧的部署,可见一个应用列表:

    点击安装,选择“上载文件”:

    上传war包。值得注意的是,我们平时tomcat用的war包不一定能够成功,你可以将你的webshell放到本项目的web/hello.war这个压缩包中,再上传。上传成功后点下一步。

    填写应用名称:

    继续一直下一步,最后点完成。

    应用目录在war包中WEB-INF/weblogic.xml里指定(因为本测试环境已经使用了/hello这个目录,所以你要在本测试环境下部署shell,需要修改这个目录,比如修改成/jspspy):

    成功获取webshell:

    制作war包
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    直接---------下一步

    192.168.88.174:7001/test/test/t.jsp
    在这里插入图片描述

    展开全文
  • 通过弱口令weblogic/weblogic登录控制台,下一步获取如何上传webshell呢? 1、点击锁定并编辑 2、选择部署,进一步点击右边的安装 3、点击上传文件--进入文件上传界面,选择要上传的war包 ...

     

    WebLogic 默认端口7001,一般可以通过这样来访问 http://10.9.1.1:7001/console 控制台

    通过弱口令weblogic/weblogic登录控制台,下一步获取如何上传webshell呢?

    1、点击锁定并编辑

    2、选择部署,进一步点击右边的安装

     

     3、点击上传文件--进入文件上传界面,选择要上传的war包

     

     

     4、进入下一步,选择对应的war包进行部署,下一步下一步直至完成

     

     

     5、点击激活更改

    6、启动上传的war包所生成的服务

    7、获取webshell

    ip+端口+war包包名   例如:http://10.9.1.1:7001/aa/ 即可获取到webshell

     

    展开全文
  • weblogic 安装部署详解

    万次阅读 2019-07-05 10:23:16
    0x01 weblogic下载安装 去Oracle官网下载Weblogic 10.3.6,选择Generic版本,各版本选择下载地址:http://www.oracle.com/technetwork/middleware/weblogic/downloads/wls-main-097127.html Weblogic 10.3.6 下载...
  • 弱口令 环境启动后,访问http://192.168.1.15:7001/console/login/LoginForm.jsp,即为...weblogic Oracle@123 weblogic常用弱口令: 1. Oracle - WebLogic Method HTTP User ID system Password password ...
  • 获取Webshell方法总结

    千次阅读 2019-02-22 16:27:19
    一、CMS获取webshell 二、非CMS获取webshell 三、其他方式获取webshell   CMS获取webshell 通过百度、google等搜索引擎进行搜索,查询CMS网站程序名称。 例如phpcms拿webshell,wordpress后台getshell等 ...
  • WebLogic简单抓鸡大法

    千次阅读 2011-01-04 09:46:00
    WebLogic简单抓鸡大法
  • Weblogic CVE-2018-2894 漏洞复现

    千次阅读 2019-07-05 10:23:16
    0x01 前言  Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复:... 0x02 环境搭建 1、首先到Oracle官网下载...
  • tomcat控制台上传shell 1输入用户名密码后(有些默认是admin 空密码),进入manager/html/ 2上传打包好的jsp马的war包(test.war) 3访问shell地址 /test/1.jsp ...jar cvf mywar.war *
  • 1、java应用服务器  Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多... 常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Gero
  • 入侵取证调查

    千次阅读 2019-11-22 11:33:36
    0x00 前言 在我们日常运维中,难免有几个网站或者主机被入侵,这时就出现应急响应需求。...0x01 Webshell入侵的取证 1取证的环境 ①被其他第三方通知,AA网站被种植了后门 ②管理员提供了打包后的源码及日志...
  • 平台安全之中间件安全

    千次阅读 2018-06-01 18:04:36
    理解中间件一次web访问的顺序,web浏览器-&gt;web服务器(狭义)-&gt;web容器-&gt;应用服务器-&gt;数据库服务器web服务器广义:提供广义web服务的软件或主机狭义:提供w3服务的软件或主机,即Web...
  • 【研究】weblogic漏洞系列- 弱口令和解密1.环境2.原理3.影响版本4.利用过程任意文件读取漏洞的利用webshell 1.环境 Weblogic版本:10.3.6(11g) Java版本:1.6 本环境模拟了一个真实的weblogic环境,其后台存在一个弱...
  • 敏感端口上的常见攻击方式

    万次阅读 2020-08-23 22:00:04
    端口 协议/服务 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破嗅探溢出;后门 22 ssh:远程连接 爆破OpenSSH;...DNS区域传输DNS劫持DNS缓存投毒DNS欺骗深度利用:利用DNS隧道技术刺透防火墙 ......
  • 运营商渗透测试与挑战

    千次阅读 2015-12-12 00:00:51
    ...最近几年,运营商行业安全服务中渗透测试中常见的漏洞包括弱口令、注入漏洞、跨站漏洞、Struts2命令执行漏洞、WebServer远程部署及上传漏洞等,但随着新技术、新业务出现和运营商集
  • 攻击JavaWeb应用[7]-Server篇[1]

    千次阅读 2014-11-14 15:11:42
    java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务。...常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Geronimo、Jo
  • 常见中间件漏洞总结

    千次阅读 2019-01-25 16:31:58
    1. Weblogic常见漏洞 2. Tomcat常见漏洞 3. Nginx常见漏洞 4. JBOSS常见漏洞 中间件简介 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种 软件在不同的技术之间共享资源。中间件位于客户机/ 服务器...
1 2 3 4 5 ... 14
收藏数 263
精华内容 105
关键字:

weblogic部署webshell