Weblogic(CVE-2018-2894)漏洞复现
本来是想着在墨者靶场打靶,但是我是真的被这个靶场给搞怕了,上午呢,服务器出现问题,客服说在紧急修复,中午修好了,下午我开始打靶,这个靶场就有点日怪,哪里日怪待我文章中介绍
本来是想在线打靶的就不用去配置环境什么的了,虽然用docker也很快就,但是…还是选择做墨者的靶场题
结果搞了半天发现它那边服务器还是有问题,于是我自己用docker搭建了靶场,下面的内容都是基于我自己搭建的环境来复现的。
环境搭建
首先你得在linux机器上安装docker吧,教程我就不说了
然后启动docker服务
1 | service docker start |
用Git拉去靶场环境
1 | git clone https://github.com/vulhub/vulhub.git |
然后进入这个漏洞的文件夹
1 | cd vulhub/weblogic/CVE-2018-2894 |
用docker启动环境
1 | docker-compose up -d |
启动成功
过程解析
访问我的虚拟机ip地址的7001端口,别忘了加上/console,就能进入后台登录界面
1 | http://192.168.123.184:7001/console |
需要账号密码,从下面的版本信息也能得到版本为12.2.1.3.0,这个在msf里面是能搜到的,账号密码用下面的命令就能看见
后台账号密码
1 | docker-compose logs | grep password |
账号:weblogic
密码:69bKcXBa
打开测试页
点击base_domain
点击 高级
打勾
然后去最下面保存!!!!
然后直接换地址访问
1 | 192.168.123.184:7001/ws_utc/config.do |
更改工作目录
设置当前工作目录为:
1 | /u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css |
然后点击左边的安全选项
上传jsp木马
然后点击添加,在这里随便输入名字和密码,上传自己的jsp马儿
就是这儿就是这儿,我使用墨者的靶场,做到这里我点提交的时候,显示可能买有响应包,百思不得其解,我去找客服理论,客服说这个环境是正常的,我心里想:正常你妹的,我自己搭建靶场都有返回包。真的踩坑了
然后你需要拿到一个时间戳的值,
捕捉时间戳
1.可以直接提交然后F12查看,
这个ID值就是时间戳
2.也可以用burpsuite抓返回包
然后拼接路径,后面拼接部分是时间戳_马儿文件名
1 | http://192.168.123.184:7001/ws_utc/css/config/keystore/1651922209325_test.jsp |
蚁剑连接
用蚁剑来进行连接
靶场关闭
漏洞复现完成后记得关闭靶场环境:docker-compose down