本文主要總結一下在利用Weblogic
進行滲透時的一些錯誤的解決方法以及一些信息的收集手段。
war
時拒絕訪問,如下圖出現此種原因可能是因為管理對默認上傳目錄upload
做了權限設置
用burp
截取上傳時的數據,修改upload為其他目錄
原因分析: 出現此種原因是因為上傳的時候沒有使用二進制模式,而是采用的ASCII
模式,導致上傳的文件全部亂碼
這是采用ASCII
模式上傳之后再下載下來的文件,全部亂碼
而原本的文件應該是這個樣子的
默認上傳war
的content-type
為application/octet-stream
或者application/x-zip-compressed
(記不清了)
這兩種模式本來應該為二進制上傳模式的,但是卻無緣無故變成了ASCII
模式,原因未知(暫且認定為管理員的設置)
在二進制上傳模式中,除了普通的程序,即content-type
為application
開頭的,還有圖片image
開頭
用burp
抓取上傳的數據content-type
改成image/gif
,還一定要加上文件頭GIF89a
,否則還是要出錯,下圖的那個filename
為key1.gif
僅為測試,實際上傳還是以war
結尾
拿到shell
之后先找配置文件,一般在WEB-INF
目錄下,有些在WEB-INF/classes
目錄下,文件名一般以properties
結尾。
還有一種是JDBC
在Weblogic
里面配置好的,如下圖
這種的解密方式請參考解密JBoss和Weblogic數據源連接字符串和控制臺密碼
Weblogic
還提供虛擬主機的功能,通過這個,可以收集到一些域名的信息,所屬單位等,以便進一步通知處理。
由于Weblogic
權限比較大,在Windows
一般都是administrator
,Linux
則是weblogic
用戶,也有root
權限的。
所以拿到shell
之后,先看看能否訪問外網,以便轉發內網,進行更深的滲透,一條ping命令即可,若不能訪問外網,可以嘗試下面這個方法
http://wooyun.org/bugs/wooyun-2015-0127056
以上只是鄙人的個人見解,望各路大神指正