一开始只知道一个IP
212.129.248.63
使用nmap扫描开放的端口
经过尝试 7001端口是我们靶机环境的端口
使用dirsearch 扫描目录
发现一个登录页面
使用 Xary 扫描
xray_windows_amd64.exe webscan --url http://212.129.248.63:7001/ --html-output 1203.html
漏洞利用
weblogic-cve-2020-14750
登陆界面
构造URL绕过登陆
http://id:端口/console/images/%252E./console.porta
这里的%252E是 . 二次url编码的结果
成功绕过登陆
weblogic-cve-2019-2725
2019年4月17日,国家信息安全漏洞共享平台(CNVD)收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行。根据国家信息安全漏洞共享平台(CNVD)漏洞公告,此漏洞存在于异步通讯服务,可通过访问路径/_async/AsyncResponseService,判断不安全组件是否开启。目前可以在网上搜索到POC,CVE编号为(CVE-2019-2725)。
wls9-async组件为WebLogic Server提供异步通讯服务,默认应用于WebLogic部分版本。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。
可通过访问路径/_async/AsyncResponseService判断wls9_async_response组件是否存在。
可通过访问路径/wls-wsat/CoordinatorPortType判断wls-wsat组件是否存在。
在github上下载漏洞利用工具
GitHub - TopScrew/CVE-2019-2725: CVE-2019-2725命令回显+webshell上传+最新绕过
python3 weblogic-2019-2725.py 10.3.6 http://212.129.248.63:7001 whoami