|
|
|
联系客服020-83701501

科普:利用Weblogic进行入侵的一些总结

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
科普:利用Weblogic进行入侵的一些总结

本文次要总结一下在利用Weblogic进行渗透时的一些过错的打算法子措施以及一些新闻的收集才具。

0x01 最思空见贯的两种过错

  • 上传war时拒绝拜访,如下图

enter image description here

涌现此种缘由梗概是因为打点对默认上传目录upload做了权限设置

burp截取上传时的数据,修改upload为此外目录

enter image description here

  • 上传后无奈安置,涌现java.util.zip.ZipException:Could not find End Of Central Directory,如下图(经过过程整理的过错新闻)

enter image description here

缘由赏析: 涌现此种缘由是因为上传的时候不有使用二进制模式,而是采纳的ASCII模式,导致上传的文件部门乱码

这是采纳ASCII模式上传当前再下载上来的文件,部门乱码

enter image description here

而副本的文件应当是这个样子的

enter image description here

默认上传warcontent-typeapplication/octet-stream梗概application/x-zip-compressed (记不清了)

这两种模式本来应当为二进制上传模式的,但是却无缘无端变成了ASCII模式,缘由未知(长久认定为打点员的设置)

在二进制上传模式中,除了普通的法式模范,即content-typeapplication结尾的,另有图片image结尾

burp抓取上传的数据content-type改为image/gif,还定然要加之文件头GIF89a,不然照样要蜕化,下图的阿谁filenamekey1.gif仅为测试,现实上传照样以war开首

enter image description here

0x02 此外的新闻收集

拿到shell当前先找配置文件,一般在WEB-INF目录下,有些在WEB-INF/classes目录下,文件名一般以properties开首。

另有一种是JDBCWeblogic外观配置好的,如下图

enter image description here

enter image description here

这类的解密门径请参考解密JBoss和Weblogic数据源连接字符串和管束台暗码

Weblogic还供应假造主机的遵守,经过这个,梗概收集到一些域名的新闻,所属单元等,以便进一步申报处置惩罚。

enter image description here

0x03 进内网

由于Weblogic权限较劲大,在Windows一般但凡administratorLinux则是站点logic用户,也有root权限的。

所以拿到shell当前,先看看可否拜访外网,以便转发内网,进行更深的渗透,一条ping呼吁即可,若不克不及拜访外网,梗概尝试上面这个法子措施

http://wooyun.org/bugs/wooyun-2015-0127056

以上只是鄙人的个人见地,望各路大神指正

[via@wooyun drops] 本文系授权转载,未经乌云官方授权请勿转载本文。

数安新闻+更多

证书相关+更多