本文主要總結一下在利用Weblogic進行滲透時的一些錯誤的解決方法以及一些信息的收集手段。
war時拒絕訪問,如下圖
出現此種原因可能是因為管理對默認上傳目錄upload做了權限設置
用burp截取上傳時的數據,修改upload為其他目錄


原因分析: 出現此種原因是因為上傳的時候沒有使用二進制模式,而是采用的ASCII模式,導致上傳的文件全部亂碼
這是采用ASCII模式上傳之后再下載下來的文件,全部亂碼

而原本的文件應該是這個樣子的

默認上傳war的content-type為application/octet-stream或者application/x-zip-compressed (記不清了)
這兩種模式本來應該為二進制上傳模式的,但是卻無緣無故變成了ASCII模式,原因未知(暫且認定為管理員的設置)
在二進制上傳模式中,除了普通的程序,即content-type為application開頭的,還有圖片image開頭
用burp抓取上傳的數據content-type改成image/gif,還一定要加上文件頭GIF89a,否則還是要出錯,下圖的那個filename為key1.gif僅為測試,實際上傳還是以war結尾

拿到shell之后先找配置文件,一般在WEB-INF目錄下,有些在WEB-INF/classes目錄下,文件名一般以properties結尾。
還有一種是JDBC在Weblogic里面配置好的,如下圖


這種的解密方式請參考解密JBoss和Weblogic數據源連接字符串和控制臺密碼
Weblogic還提供虛擬主機的功能,通過這個,可以收集到一些域名的信息,所屬單位等,以便進一步通知處理。

由于Weblogic權限比較大,在Windows一般都是administrator,Linux則是weblogic用戶,也有root權限的。
所以拿到shell之后,先看看能否訪問外網,以便轉發內網,進行更深的滲透,一條ping命令即可,若不能訪問外網,可以嘗試下面這個方法
http://wooyun.org/bugs/wooyun-2015-0127056
以上只是鄙人的個人見解,望各路大神指正