利用Weblogic進行入侵的一些總結

wyzsk發表於2020-08-19
作者: DC3 · 2015/09/09 10:18

本文主要總結一下在利用Weblogic進行滲透時的一些錯誤的解決方法以及一些資訊的收集手段。

0x01 最常見的兩種錯誤


  • 上傳war時拒絕訪問,如下圖

enter image description here

出現此種原因可能是因為管理對預設上傳目錄upload做了許可權設定

burp擷取上傳時的資料,修改upload為其他目錄

enter image description here

  • 上傳後無法部署,出現java.util.zip.ZipException:Could not find End Of Central Directory,如下圖(經過整理的錯誤資訊)

enter image description here

原因分析: 出現此種原因是因為上傳的時候沒有使用二進位制模式,而是採用的ASCII模式,導致上傳的檔案全部亂碼

這是採用ASCII模式上傳之後再下載下來的檔案,全部亂碼

enter image description here

而原本的檔案應該是這個樣子的

enter image description here

預設上傳warcontent-typeapplication/octet-stream或者application/x-zip-compressed (記不清了)

這兩種模式本來應該為二進位制上傳模式的,但是卻無緣無故變成了ASCII模式,原因未知(暫且認定為管理員的設定)

在二進位制上傳模式中,除了普通的程式,即content-typeapplication開頭的,還有圖片image開頭

burp抓取上傳的資料content-type改成image/gif,還一定要加上檔案頭GIF89a,否則還是要出錯,下圖的那個filenamekey1.gif僅為測試,實際上傳還是以war結尾

enter image description here

0x02 其他的資訊收集


拿到shell之後先找配置檔案,一般在WEB-INF目錄下,有些在WEB-INF/classes目錄下,檔名一般以properties結尾。

還有一種是JDBCWeblogic裡面配置好的,如下圖

enter image description here

enter image description here

這種的解密方式請參考解密JBoss和Weblogic資料來源連線字串和控制檯密碼

Weblogic還提供虛擬主機的功能,透過這個,可以收集到一些域名的資訊,所屬單位等,以便進一步通知處理。

enter image description here

0x03 進內網


由於Weblogic許可權比較大,在Windows一般都是administratorLinux則是weblogic使用者,也有root許可權的。

所以拿到shell之後,先看看能否訪問外網,以便轉發內網,進行更深的滲透,一條ping命令即可,若不能訪問外網,可以嘗試下面這個方法

http://wooyun.org/bugs/wooyun-2015-0127056

以上只是鄙人的個人見解,望各路大神指正

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章