Loading

CVE-2019-2615[2618] 任意文件读取,任意文件上传-getshell

0X00-引言


买了两本书,一百多,为知识付费我开心😭

0X01-环境搭建


靶机:CentOS Linux 7

攻击机:windows server 2016 && Kail

环境:vulhub

项目地址:https://github.com/vulhub/vulhub

搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)

0X02-漏洞描述


官方描述没找到

比较典型任意文件读取,文件上传

0X03-漏洞复现


http://192.168.234.128:7001/console/login/LoginForm.jsp

image-20211229144157381

01-读取登录密码

访问http://your-ip:7001/hello/file.jsp?path=/etc/passwd可以成功获取passwd文件

image-20211229144514041

weblogic密码使用AES加密,对称加密可解密,只要找到加密的密文和秘钥即可

这两个文件均位于base_domain下,名为SerializedSystemIni.datconfig.xml,在本环境中为./security/SerializedSystemIni.dat./config/config.xml(基于当前目录/root/Oracle/Middleware/user_projects/domains/base_domain

SerializedSystemIni.dat是一个二进制文件,用burp保存成一个.dat文件即可

image-20211229145732275

获取加密密文-config.xml是base_domain的全局配置文件

<node-manager-password-encrypted>的值,即为加密后的管理员密码

image-20211229145851624

工具解密:工具在靶场内

image-20211229153740440

image-20211229153809246

若是出现报错-是二进制秘钥存在问题秘钥

burp访问/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat再导出一次秘钥

若还是出现问题-这里有篇文章关于weblogic 解密的

image-20211229153924714

密码知道-用户名知道-登录

username:weblogic
password:Oracle@123

image-20211229155308886

02-上传马(getshell)

点击

image-20211229160051126

war包存在靶场中-修改war包-先解压

修改war包中WEB-INF下的weblogic.xml文件-目录修改为shell

image-20211229171022676

要传的马放进war包(我的是哥斯拉的马)

image-20211229171113380

上传

image-20211229170057871

image-20211229171241049

一路下一步直到命名此部署-修改为shell-防止目录重合

image-20211229171413724

然后下一步直到完成

上传的路径为http://192.168.234.128:7001/shell/shell.jsp

哥斯拉连接

image-20211229171631500

image-20211229171650019

0X04-工具检测


工具地址:https://github.com/Liqunkit/LiqunKit_

image-20211229172453760

0X05-漏洞防御


升级版本

0X06-免责声明


仅供学习参考,切勿用于非法用途

0X07-参考


https://vulhub.org/#/environments/weblogic/weak_password/

posted @ 2021-12-30 09:11  美式加糖  阅读(486)  评论(0编辑  收藏  举报