当前位置:   article > 正文

ATT&CK红队评估实战靶场(二)_att&ck红队评估实战靶场二

att&ck红队评估实战靶场二


靶场下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/

WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去)
IP1:10.10.10.80
IP2:192.168.111.80
OS:Windows 2008
应用:Weblogic 10.3.6 MSSQL 2008

什么是weblogic

WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

网段扫描

nmap 192.168.111.0/24

在这里插入图片描述
扫出来一个80的段,还有一些端口
在这里插入图片描述
这里可以看一下常见的端口,参考网站常见各类端口漏洞

在这里插入图片描述
我们这里先尝试一次访问80的段试一下,发现访问不了,但是有一个不怎么常见的7001端口由此可以想到weblogic。
直接使用 WeblogicScan 扫描一下可能存在的漏洞,工具地址:https://github.com/rabbitmask/WeblogicScan

命令:python3 WeblogicScan.py -u 192.168.111.80 -u 7001

在这里插入图片描述
这里发现weblogic的控制台路径是http://192.168.111.80:7001/console/login/LoginForm.jsp,可能存在 CVE-2019-2725
在这里插入图片描述
工具扫出的用户名密码无法登录后台,从 CVE-2019-2725 入手,反序列化漏洞是由 wls9-async 组件导致的,该组件默认开启,看一下是否存在该漏洞。

访问 http://192.168.111.80:7001/_async/AsyncResponseService

在这里插入图片描述

Weblogic_CVE-2019-2725反序列化漏洞介绍

漏洞发布日期:2019-4-17

Weblogic反序列化远程代码执行漏洞。由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送特意构造的恶意HTTP请求,利用该漏洞获取服务器权限,实现远程代码执行。

漏洞原理
该漏洞存在于wls9-async组件,该组件为异步通讯服务,攻击者可以在/_async/AsyncResponseService路径下传入恶意的xml格式的数据,传入的数据在服务器端反序列化时,执行其中的恶意代码,实现远程命令执行,攻击者可以进而获得整台服务器的权限。

攻击
判断靶机漏洞是否存在
测试漏洞是否存在,于攻击机浏览器访问下面的网址

wls9_async组件是默认启用的,可以访问下面的两个地址之一来测试是否启用该组件,如果启用了wls9_async组件,则存在漏洞

http://ip:7001/_async/AsyncResponseService  # 返回200则存在,返回404则不存在
  • 1

在这里插入图片描述
使用 java 反序列化终极测试工具测试漏洞,工具地址:https://kfire.net/220.html
在这里插入图片描述
执行一下命令
在这里插入图片描述
接下来就是上传木马了。

getshell

由于这里需要知道上传的路径,所以我们这里参考一下这篇文章
weblogic上传木马路径选择
这里用一下方法一
在这里插入图片描述
上传成功
在这里插入图片描述
使用冰蝎连接,冰蝎下载地址https://github.com/rebeyond/Behinder/releases/
在这里插入图片描述
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/1019251
推荐阅读
相关标签
  

闽ICP备14008679号