作者:
DC3
·
2015/09/09 10:18
本文主要總結一下在利用Weblogic
進行滲透時的一些錯誤的解決方法以及一些資訊的收集手段。
0x01 最常見的兩種錯誤
出現此種原因可能是因為管理對預設上傳目錄upload
做了許可權設定
用burp
擷取上傳時的資料,修改upload為其他目錄
- 上傳後無法部署,出現java.util.zip.ZipException:Could not find End Of Central Directory,如下圖(經過整理的錯誤資訊)
原因分析: 出現此種原因是因為上傳的時候沒有使用二進位制模式,而是採用的ASCII
模式,導致上傳的檔案全部亂碼
這是採用ASCII
模式上傳之後再下載下來的檔案,全部亂碼
而原本的檔案應該是這個樣子的
預設上傳war
的content-type
為application/octet-stream
或者application/x-zip-compressed
(記不清了)
這兩種模式本來應該為二進位制上傳模式的,但是卻無緣無故變成了ASCII
模式,原因未知(暫且認定為管理員的設定)
在二進位制上傳模式中,除了普通的程式,即content-type
為application
開頭的,還有圖片image
開頭
用burp
抓取上傳的資料content-type
改成image/gif
,還一定要加上檔案頭GIF89a
,否則還是要出錯,下圖的那個filename
為key1.gif
僅為測試,實際上傳還是以war
結尾
0x02 其他的資訊收集
拿到shell
之後先找配置檔案,一般在WEB-INF
目錄下,有些在WEB-INF/classes
目錄下,檔名一般以properties
結尾。
還有一種是JDBC
在Weblogic
裡面配置好的,如下圖
這種的解密方式請參考解密JBoss和Weblogic資料來源連線字串和控制檯密碼
Weblogic
還提供虛擬主機的功能,透過這個,可以收集到一些域名的資訊,所屬單位等,以便進一步通知處理。
0x03 進內網
由於Weblogic
許可權比較大,在Windows
一般都是administrator
,Linux
則是weblogic
使用者,也有root
許可權的。
所以拿到shell
之後,先看看能否訪問外網,以便轉發內網,進行更深的滲透,一條ping命令即可,若不能訪問外網,可以嘗試下面這個方法
http://wooyun.org/bugs/wooyun-2015-0127056
以上只是鄙人的個人見解,望各路大神指正
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!