題目:WebLogic簡單抓雞大法
作者:Mickey [I.S.T.O.]&hackest [H.S.T.]
此文章已發表在《黑客X檔案》2008年第11期雜志上
後經作者釋出在部落格上,如轉載請務必保留此資訊!
一、尋找目标
1、批量掃描WebLogic預設的WEB管理端口(http為7001,https為7002),開放這兩個端口的一般都是安裝有WebLogic的主機。
2、Google搜尋關鍵字“WebLogic Server Administration Console inurl:console”,URL後面是console結尾的,一般為目标。
3、IISput批量掃描,當發現HTTP banner下顯示“WebLogic Server”字樣的一般為使用WebLogic的網站,如圖1。
<a href="http://www.hackest.cn/images/30/1.jpg"></a>
二、預設密碼攻擊
在找到的目标URL後面加上console,回車就會自動跳轉到管理登入頁面。預設的預設密碼有以下幾組:
1、使用者名密碼均為:weblogic
2、使用者名密碼均為:system
3、使用者名密碼均為:portaladmin
4、使用者名密碼均為:guest
如果嘗試完了都不能登入,可以交叉換用使用者名和密碼,比如使用者名為weblogic,密碼為system,這個可以自己靈活變通,當然也可以做個字典檔案暴破。示例目标的使用者名密碼均為weblogic,分别在Username和Password填入weblogic,即可進入管理背景(需要安裝jre,否則看不到正面介紹的内容),如圖2。
<a href="http://www.hackest.cn/images/30/2.jpg"></a>
然後找到“mydomain”->“Deployments”->“Web Application Modules”->“Deploy new Web Application Moudule...”,如圖3。
<a href="http://www.hackest.cn/images/30/3.jpg"></a>
再點選圖4裡的“upload your file(s)”,在跳轉後的頁面上傳war包(war包和Tomcat弱密碼利用的包一樣,注意馬的免殺即可),如圖4、圖5。
<a href="http://www.hackest.cn/images/30/4.jpg"></a>
<a href="http://www.hackest.cn/images/30/5.jpg"></a>
然後在upload目錄下找到剛才上傳的mickey.war并選中,再點選“Target Module”
,然後“Deploy”,如圖6、圖7。
<a href="http://www.hackest.cn/images/30/6.jpg"></a>
<a href="http://www.hackest.cn/images/30/7.jpg"></a>
部署完畢後就會在“Web Application Modules”下面看到mickey項,如圖8。
<a href="http://www.hackest.cn/images/30/8.jpg"></a>
最後就可以通路Webshell了,URL格式為:http://www.xxx.com/mickey/j1.jsp(j1.jsp為JSP後門檔案名,這個是在war包裡面設定的),Windows系統下為system權限,Unix/Linux下為root權限,如圖9、圖10。
<a href="http://www.hackest.cn/images/30/9.jpg"></a>
<a href="http://www.hackest.cn/images/30/10.jpg"></a>
三、攻擊防範
可以防火牆設定過濾7001、7002端口,也可以設定隻允許通路背景的IP清單,如果非要遠端管理WebLogic,就要設定一個比較強壯的密碼密碼。點選“Security”->“myrealm”->“Users”->“要更改密碼的使用者名”,然後在“New Password”填入新密碼,在“Retype to Confirm”再次填入新密碼,然後“Apply”即可更改密碼,如圖11。
<a href="http://www.hackest.cn/images/30/11.jpg"></a>
四、補充知識
在Unix/Linux系統環境下,按上述方法得到的JSP Webshell的檔案清單功能不可用。除非檔案位于war包之外,也就是說可以把war包内的JSP木馬複制到Web伺服器的另一個單獨的目錄裡即可正常使用。