Weblogic(CVE-2018-2894)漏洞复现

本来是想着在墨者靶场打靶,但是我是真的被这个靶场给搞怕了,上午呢,服务器出现问题,客服说在紧急修复,中午修好了,下午我开始打靶,这个靶场就有点日怪,哪里日怪待我文章中介绍

本来是想在线打靶的就不用去配置环境什么的了,虽然用docker也很快就,但是…还是选择做墨者的靶场题

image-20220507185748595

结果搞了半天发现它那边服务器还是有问题,于是我自己用docker搭建了靶场,下面的内容都是基于我自己搭建的环境来复现的。

环境搭建

首先你得在linux机器上安装docker吧,教程我就不说了

然后启动docker服务

1
service docker start

用Git拉去靶场环境

1
git clone https://github.com/vulhub/vulhub.git

然后进入这个漏洞的文件夹

1
cd vulhub/weblogic/CVE-2018-2894 

用docker启动环境

1
docker-compose up -d 

启动成功

image-20220507190357751

过程解析

访问我的虚拟机ip地址的7001端口,别忘了加上/console,就能进入后台登录界面

1
http://192.168.123.184:7001/console

image-20220507190556443

需要账号密码,从下面的版本信息也能得到版本为12.2.1.3.0,这个在msf里面是能搜到的,账号密码用下面的命令就能看见

后台账号密码

1
docker-compose logs | grep password

image-20220507190727693

账号:weblogic

密码:69bKcXBa

打开测试页

点击base_domain

image-20220507190854245

点击 高级

image-20220507190921565

打勾

image-20220507190953535

然后去最下面保存!!!!

然后直接换地址访问

1
192.168.123.184:7001/ws_utc/config.do

更改工作目录

设置当前工作目录为:

1
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

image-20220507191204103

然后点击左边的安全选项

上传jsp木马

然后点击添加,在这里随便输入名字和密码,上传自己的jsp马儿

image-20220507191311004

就是这儿就是这儿,我使用墨者的靶场,做到这里我点提交的时候,显示可能买有响应包,百思不得其解,我去找客服理论,客服说这个环境是正常的,我心里想:正常你妹的,我自己搭建靶场都有返回包。真的踩坑了

然后你需要拿到一个时间戳的值,

捕捉时间戳

1.可以直接提交然后F12查看,

这个ID值就是时间戳

image-20220507191846427

2.也可以用burpsuite抓返回包

image-20220507191935886

然后拼接路径,后面拼接部分是时间戳_马儿文件名

1
http://192.168.123.184:7001/ws_utc/css/config/keystore/1651922209325_test.jsp

蚁剑连接

用蚁剑来进行连接

image-20220507192318742

靶场关闭

漏洞复现完成后记得关闭靶场环境:docker-compose down