Weblogic弱口令getshell
环境搭建来源于vulhub。https://vulhub.org/
登录
启动容器 以后访问 ip:7001/console。
弱口令
这里可以使用弱口令登录。
常见弱口令
账户 | 密码 |
---|---|
system | password |
weblogic | weblogic |
guest | guest |
portaladmin | portaladmin |
admin | security |
joe | password |
mary | password |
system | security |
wlcsystem | wlcsystem |
wlcsystem | sipisystem |
其他常见密码
weblogic1
weblogic12
weblogic123
weblogic@123
webl0gic
weblogic#
weblogic@
这里不可以进行暴破,失败五次以后会锁定账户
这里的登录账号密码为
weblogic
Oracle@123
任意文件读取
这里前台存在任意文件读取漏洞,可通过任意文件读取漏洞获得账号密码。
访问 http://your-ip:7001/hello/file.jsp?path=/etc/passwd
可读取文件

weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为SerializedSystemIni.dat
和config.xml
,在本环境中为./security/SerializedSystemIni.dat
和./config/config.xml
(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain
)。

{AES}yvGnizbUS0lga6iPA5LkrQdImFiS/DJ8Lw/yeE7Dt0k=
使用解密工具可进行解密得到密码

没解密出来,贴一张vulhub的图。
getshell
登录进入后 点击部署上传 war格式的马。
制作方法是先生成jsp马 然后压缩为zip压缩包,最后修改后缀为war。

然后一直点下一步 知道可以点完成的时候点击完成。

访问地址为 ip:7001/shell/shell.jsp
连接哥斯拉。

成功拿到shell。