1. Weblogic弱口令漏洞復(fù)現(xiàn)
環(huán)境啟動(dòng)后,訪問`http://your-ip:7001/console`,即為weblogic后臺(tái)
登錄窗口攔截?cái)?shù)據(jù)包
send to repeater,positions下清空所有變量,add$賬號(hào)密碼變量,Attack type(攻擊類型):選擇cluster bomb,交集爆破
Pyloads選項(xiàng)下,設(shè)置PayloadSets下的Payload set 為1,Payload type為Simple list,密碼變量設(shè)置同上(Payload set 設(shè)為2)
然后start attack
發(fā)現(xiàn)此條數(shù)據(jù)與其他不一樣,嘗試登錄,爆破成功
讀取后臺(tái)密文或者秘鑰
Weblogic密碼使用aes(老版本3des)加密,對(duì)稱加密可解密,只需要找到用戶的密文與加密時(shí)的密鑰即可
這兩個(gè)文件均位于base_domain中,名為SerializedSystemIni.dat和config.xml
在本環(huán)境中為./security/SerializedSystemIni.dat和./config/config.xml文件中,基于當(dāng)前目 錄為:/root/Oracle/Middleware/user_projects/domains/base_domain
過程
首先訪問任意文件下載地址,代理攔截,修改數(shù)據(jù)包
發(fā)送repeater,讀取加密密鑰,返回包是一串?dāng)?shù)據(jù)
這串?dāng)?shù)據(jù)保存在本地,選中數(shù)據(jù),點(diǎn)擊鼠標(biāo)右鍵,點(diǎn)擊Copy to file,選擇保存路徑保存.加密密鑰以保存,接下來,要尋找加密的密碼了,它在./config/config.xml文件下的<node-manager-password-encrypted>標(biāo)簽下
配合工具完成破解
配合任意文件下載,主要是讀取兩個(gè)帶有敏感信息的文件