本文次要总结一下在利用Weblogic
进行渗透时的一些过错的打算法子措施以及一些新闻的收集才具。
war
时拒绝拜访,如下图涌现此种缘由梗概是因为打点对默认上传目录upload
做了权限设置
用burp
截取上传时的数据,修改upload为此外目录
缘由赏析: 涌现此种缘由是因为上传的时候不有使用二进制模式,而是采纳的ASCII
模式,导致上传的文件部门乱码
这是采纳ASCII
模式上传当前再下载上来的文件,部门乱码
而副本的文件应当是这个样子的
默认上传war
的content-type
为application/octet-stream
梗概application/x-zip-compressed
(记不清了)
这两种模式本来应当为二进制上传模式的,但是却无缘无端变成了ASCII
模式,缘由未知(长久认定为打点员的设置)
在二进制上传模式中,除了普通的法式模范,即content-type
为application
结尾的,另有图片image
结尾
用burp
抓取上传的数据content-type
改为image/gif
,还定然要加之文件头GIF89a
,不然照样要蜕化,下图的阿谁filename
为key1.gif
仅为测试,现实上传照样以war
开首
拿到shell
当前先找配置文件,一般在WEB-INF
目录下,有些在WEB-INF/classes
目录下,文件名一般以properties
开首。
另有一种是JDBC
在Weblogic
外观配置好的,如下图
这类的解密门径请参考解密JBoss和Weblogic数据源连接字符串和管束台暗码
Weblogic
还供应假造主机的遵守,经过这个,梗概收集到一些域名的新闻,所属单元等,以便进一步申报处置惩罚。
由于Weblogic
权限较劲大,在Windows
一般但凡administrator
,Linux
则是站点logic
用户,也有root
权限的。
所以拿到shell
当前,先看看可否拜访外网,以便转发内网,进行更深的渗透,一条ping呼吁即可,若不克不及拜访外网,梗概尝试上面这个法子措施
http://wooyun.org/bugs/wooyun-2015-0127056
以上只是鄙人的个人见地,望各路大神指正
[via@wooyun drops] 本文系授权转载,未经乌云官方授权请勿转载本文。