網安引領時代,彌天點亮未來


方法1
1.部署漏洞環境
http://10.211.55.2:31307/console/login/LoginForm.jsp
2.通過默認密碼登錄後台部署war
賬號:weblogic 密碼:Oracle@123
3.可直接訪問解析jsp文件,然後連接即可。
方法2
1.通過使用漏洞檢測工具,判斷目標是否存在漏洞。
2.進行文件上傳
路徑1(root用戶)
上傳蟻劍webshell
上傳成功,訪問路徑解析
http://10.211.55.2:31307/bea_wls_internal/mt.jsp
中國蟻劍連接成功
落地位置
路徑2(oracle用戶)
為方便查看上傳文件的具體情況,這裡反彈一個反向shell
使用python方式反彈
nc監聽獲取shell
上傳蟻劍webshell
命令行查看
上傳成功,訪問路徑解
http://10.211.55.2:23392/console/images/im.jsp
http://10.211.55.2:23392/console/css/css.jsp
路徑3(oracle用戶)
上傳蟻劍webshell
命令行查看
上傳成功,訪問路徑解
http://10.211.55.2:23392/console/framework/skins/wlsconsole/images/yz.jsp
最後,利用web logic反序列漏洞注入中國蟻劍Filter內存馬(不落地)
中國蟻劍成功連接
文件管理無文件落地
注意:不同環境的jdk差異上傳後的文件解析存在不同的問題。條條大路通羅馬,攻擊利用可以多思路,騷操作,能到達出其不意的效果。

知識分享完了
喜歡別忘了關注我們哦~
彌 天
安全實驗室
