Weblogic密码问题及war包部署

本文介绍如何利用VulHub搭建的WebLogic 10.3.6环境进行渗透测试,包括利用弱口令和任意文件读取漏洞获取权限,以及通过防火墙设置和增强密码复杂度来修复这些安全问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境搭建

vulhub写好的docker
模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。
Weblogic版本:10.3.6(11g)
Java版本:1.6
试验机IP:172.20.10.13

弱口令

本环境的账号密码为weblogic/Oracle@123
访问http://172.20.10.13:7001/console使用弱密码即可登陆

常见默认用户名及密码
weblogic/weblogic
system/password
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem

war包上传

war包生成

  1. 将你的xxx.jsp木马压缩为test.zip
  2. 将生成的test.zip后缀改为test.war
  3. 访问时路径/test/xxx.jsp

登陆到后台后进入部署
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
访问http://172.20.10.13:7001/muma/muma.jspgetshell

修复

  • 防火墙设置端口过滤
  • 设置只允许访问后台的IP列表,避免后台弱口令。
  • 提高密码强度

结合任意文件读取对密码进行破解

此环境内置了一个任意文件读取的漏洞
存在点http://your-ip:7001/hello/file.jsp?path=
在这里插入图片描述
weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。
两个文件均位于base_domain下,名为SerializedSystemIni.dat和config.xml
当前目录:/root/Oracle/Middleware/user_projects/domains/base_domain
此环境中密钥地址:./security/SerializedSystemIni.dat
在这里插入图片描述
密钥保存为二进制文件22.dat
密文./config/config.xml
在这里插入图片描述
使用解密工具解密
在这里插入图片描述
成功破解密码
参考文章:
http://www.mchz.com.cn/cn/service/safety-lab/info_26.aspx?&itemid=2128&ezeip=es515pfuwaihdff3mzwbdg==

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值