Skip to main content

Weblogic-拿到密钥解密

·45 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

Weblogic-拿到密钥解密
#

Weblogic-密钥解密
#

环境使用

这里用工具可以直接拿shell 但是你拿到shell不同环境下里面可能有数据库密码可以提权所以不可以放过的

/vulhub/weblogic/weak_password

进入 docker-compose up -d 启动后我们进入7001端口后/console进入客户端

1

我们直接使用工具打入内存马拿到SHELL

1

http://your-ip:7001/hello/file.jsp?path=/etc/passwd 这里前台有一个文件下载这里我就说怎么破解密钥

两个文件均位于 base_domain下

找关键文件
/root/Oracle/Middleware/user_projects/domains/base_domain
一个是 .xml文件里面有加密信息 这里环境是
/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml
一个是SerializedSystemIni.dat 密钥文件位置在
/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat

1

1

然后我们下载工具

weblogic_decrypt.jar

这里提示爆破下载jar包放入

首次解密会出现异常:PBEWITHSHAAND128BITRC2-CBC SecretKeyFactory not available,需要手动下载 https://repo1.maven.org/maven2/org/bouncycastle/bcprov-jdk15on/1.56/bcprov-jdk15on-1.56.jar 然后将文件存在本地安装的JDK路径下,例如 E:\Java\jdk1.8.0_60\jre\lib\ext 

1

所以账号密码为

weblogic Oracle@123

这里用平台拿shell可以用war上传来获得

上传war
#

准备下jsp文件然后打包为zip然后改后缀是war就可以了

1

1

一直下一步

1

1

Related

CVE-vulfocus-apache-tomcat-jetty-weblogic
原生PHP代码审计-文件方面
·245 words·2 mins
原生PHP代码审计-sql注入
·263 words·2 mins
Halfhour靶机-Maze-通配符漏洞
·371 words·2 mins
Confidence靶机-Maze-windows
·1616 words·8 mins