Weblogic弱口令getshell

环境搭建来源于vulhub。https://vulhub.org/

登录

启动容器 以后访问 ip:7001/console。

弱口令

这里可以使用弱口令登录。

常见弱口令

账户 密码
system password
weblogic weblogic
guest guest
portaladmin portaladmin
admin security
joe password
mary password
system security
wlcsystem wlcsystem
wlcsystem sipisystem

其他常见密码

weblogic1
weblogic12
weblogic123
weblogic@123
webl0gic
weblogic#
weblogic@

这里不可以进行暴破,失败五次以后会锁定账户

这里的登录账号密码为

weblogic

Oracle@123

任意文件读取

这里前台存在任意文件读取漏洞,可通过任意文件读取漏洞获得账号密码。

访问 http://your-ip:7001/hello/file.jsp?path=/etc/passwd

可读取文件

image-20230925142900153

weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.datconfig.xml,在本环境中为./security/SerializedSystemIni.dat./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain)。

image-20230925143131517

{AES}yvGnizbUS0lga6iPA5LkrQdImFiS/DJ8Lw/yeE7Dt0k=

使用解密工具可进行解密得到密码

image-20230925143214815

没解密出来,贴一张vulhub的图。

getshell

登录进入后 点击部署上传 war格式的马。

制作方法是先生成jsp马 然后压缩为zip压缩包,最后修改后缀为war。

image-20230925143516042

然后一直点下一步 知道可以点完成的时候点击完成。

image-20230925143607385

访问地址为 ip:7001/shell/shell.jsp

连接哥斯拉。

image-20230925143730980

成功拿到shell。