<返回更多

Weblogic相关漏洞复现

2020-08-10    
加入收藏

1. Weblogic弱口令漏洞复现

环境启动后,访问`http://your-ip:7001/console`,即为weblogic后台

 

黑客大神教你:Weblogic相关漏洞复现

 

登录窗口拦截数据包

黑客大神教你:Weblogic相关漏洞复现

 

send to repeater,positions下清空所有变量,add$账号密码变量,Attack type(攻击类型):选择cluster bomb,交集爆破

 

黑客大神教你:Weblogic相关漏洞复现

 

Pyloads选项下,设置PayloadSets下的Payload set 为1,Payload type为Simple list,密码变量设置同上(Payload set 设为2)

黑客大神教你:Weblogic相关漏洞复现

 


黑客大神教你:Weblogic相关漏洞复现

 


黑客大神教你:Weblogic相关漏洞复现

 

然后start attack

发现此条数据与其他不一样,尝试登录,爆破成功

读取后台密文或者秘钥

Weblogic密码使用aes(老版本3des)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可

这两个文件均位于base_domain中,名为SerializedSystemIni.dat和config.xml

在本环境中为./security/SerializedSystemIni.dat和./config/config.xml文件中,基于当前目 录为:/root/Oracle/Middleware/user_projects/domains/base_domain

 

过程

首先访问任意文件下载地址,代理拦截,修改数据包

黑客大神教你:Weblogic相关漏洞复现

 

发送repeater,读取加密密钥,返回包是一串数据

 

黑客大神教你:Weblogic相关漏洞复现

 

这串数据保存在本地,选中数据,点击鼠标右键,点击Copy to file,选择保存路径保存.加密密钥以保存,接下来,要寻找加密的密码了,它在./config/config.xml文件下的<node-manager-password-encrypted>标签下

 

黑客大神教你:Weblogic相关漏洞复现

 

配合工具完成破解

配合任意文件下载,主要是读取两个带有敏感信息的文件

 

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>