天天看點

WebLogic簡單抓雞大法

題目:WebLogic簡單抓雞大法

作者:Mickey [I.S.T.O.]&hackest [H.S.T.]

此文章已發表在《黑客X檔案》2008年第11期雜志上

後經作者釋出在部落格上,如轉載請務必保留此資訊!

一、尋找目标

1、批量掃描WebLogic預設的WEB管理端口(http為7001,https為7002),開放這兩個端口的一般都是安裝有WebLogic的主機。

2、Google搜尋關鍵字“WebLogic Server Administration Console inurl:console”,URL後面是console結尾的,一般為目标。

3、IISput批量掃描,當發現HTTP banner下顯示“WebLogic Server”字樣的一般為使用WebLogic的網站,如圖1。

<a href="http://www.hackest.cn/images/30/1.jpg"></a>

二、預設密碼攻擊

在找到的目标URL後面加上console,回車就會自動跳轉到管理登入頁面。預設的預設密碼有以下幾組:

1、使用者名密碼均為:weblogic

2、使用者名密碼均為:system

3、使用者名密碼均為:portaladmin

4、使用者名密碼均為:guest

如果嘗試完了都不能登入,可以交叉換用使用者名和密碼,比如使用者名為weblogic,密碼為system,這個可以自己靈活變通,當然也可以做個字典檔案暴破。示例目标的使用者名密碼均為weblogic,分别在Username和Password填入weblogic,即可進入管理背景(需要安裝jre,否則看不到正面介紹的内容),如圖2。

<a href="http://www.hackest.cn/images/30/2.jpg"></a>

然後找到“mydomain”-&gt;“Deployments”-&gt;“Web Application Modules”-&gt;“Deploy new Web Application Moudule...”,如圖3。

<a href="http://www.hackest.cn/images/30/3.jpg"></a>

再點選圖4裡的“upload your file(s)”,在跳轉後的頁面上傳war包(war包和Tomcat弱密碼利用的包一樣,注意馬的免殺即可),如圖4、圖5。

<a href="http://www.hackest.cn/images/30/4.jpg"></a>

<a href="http://www.hackest.cn/images/30/5.jpg"></a>

然後在upload目錄下找到剛才上傳的mickey.war并選中,再點選“Target Module”

,然後“Deploy”,如圖6、圖7。

<a href="http://www.hackest.cn/images/30/6.jpg"></a>

<a href="http://www.hackest.cn/images/30/7.jpg"></a>

部署完畢後就會在“Web Application Modules”下面看到mickey項,如圖8。

<a href="http://www.hackest.cn/images/30/8.jpg"></a>

最後就可以通路Webshell了,URL格式為:http://www.xxx.com/mickey/j1.jsp(j1.jsp為JSP後門檔案名,這個是在war包裡面設定的),Windows系統下為system權限,Unix/Linux下為root權限,如圖9、圖10。

<a href="http://www.hackest.cn/images/30/9.jpg"></a>

<a href="http://www.hackest.cn/images/30/10.jpg"></a>

三、攻擊防範

可以防火牆設定過濾7001、7002端口,也可以設定隻允許通路背景的IP清單,如果非要遠端管理WebLogic,就要設定一個比較強壯的密碼密碼。點選“Security”-&gt;“myrealm”-&gt;“Users”-&gt;“要更改密碼的使用者名”,然後在“New Password”填入新密碼,在“Retype to Confirm”再次填入新密碼,然後“Apply”即可更改密碼,如圖11。

<a href="http://www.hackest.cn/images/30/11.jpg"></a>

四、補充知識

在Unix/Linux系統環境下,按上述方法得到的JSP Webshell的檔案清單功能不可用。除非檔案位于war包之外,也就是說可以把war包内的JSP木馬複制到Web伺服器的另一個單獨的目錄裡即可正常使用。