1. Weblogic弱口令漏洞復現(xiàn)
環(huán)境啟動后,訪問`http://your-ip:7001/console`,即為weblogic后臺

登錄窗口攔截數(shù)據(jù)包

send to repeater,positions下清空所有變量,add$賬號密碼變量,Attack type(攻擊類型):選擇cluster bomb,交集爆破

Pyloads選項下,設置PayloadSets下的Payload set 為1,Payload type為Simple list,密碼變量設置同上(Payload set 設為2)



然后start attack
發(fā)現(xiàn)此條數(shù)據(jù)與其他不一樣,嘗試登錄,爆破成功
讀取后臺密文或者秘鑰
Weblogic密碼使用aes(老版本3des)加密,對稱加密可解密,只需要找到用戶的密文與加密時的密鑰即可
這兩個文件均位于base_domain中,名為SerializedSystemIni.dat和config.xml
在本環(huán)境中為./security/SerializedSystemIni.dat和./config/config.xml文件中,基于當前目 錄為:/root/Oracle/Middleware/user_projects/domains/base_domain
過程
首先訪問任意文件下載地址,代理攔截,修改數(shù)據(jù)包

發(fā)送repeater,讀取加密密鑰,返回包是一串數(shù)據(jù)

這串數(shù)據(jù)保存在本地,選中數(shù)據(jù),點擊鼠標右鍵,點擊Copy to file,選擇保存路徑保存.加密密鑰以保存,接下來,要尋找加密的密碼了,它在./config/config.xml文件下的<node-manager-password-encrypted>標簽下

配合工具完成破解
配合任意文件下載,主要是讀取兩個帶有敏感信息的文件