欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

WebLogic反序列化漏洞導致getshell

本文主要是講述在主機***中我們經(jīng)常使用的一條路徑(存活判斷-端口掃描-端口刪選(web端口)-針對性***(web***))進行***,其中主要涉及發(fā)現(xiàn)漏洞、利用漏洞、獲取上傳位置等過程中自己的一點經(jīng)驗技巧。簡單來說,本文主要是對某主機進行***的全過程記錄!如有不合理或錯誤的地方,煩請各位多多指教,謝謝!

10年積累的網(wǎng)站制作、網(wǎng)站建設經(jīng)驗,可以快速應對客戶對網(wǎng)站的新想法和需求。提供各種問題對應的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡服務。我雖然不認識你,你也不認識我。但先網(wǎng)站設計制作后付款的網(wǎng)站建設流程,更有旬陽免費網(wǎng)站建設讓你可以放心的選擇與我們合作。

1.1    主機存活判斷

當我們得到一個主機IP時,我們首先對它進行存活判斷,最簡單的就是通過ping命令,但是如果主機是禁ping那么我們可能會判斷失誤,因此我們需要使用nmap來再次進行存活判斷(命令格式為:nmap –sn [ip])。

通過使用ping命令,如圖1所示,我們可以判斷主機是存活的。

WebLogic反序列化漏洞導致getshell

圖1      主機存活判斷

1.2    端口掃描

通過主機存活判斷,我們知道主機是存活的,接下來就是對主機進行端口掃描,查看主機開放了哪些端口,端口掃描工具可以使用nmap、御劍等工具進行掃描,而nmap對于掃描全端口來說,我覺得很慢(可能是我的帶寬渣吧),因此我?guī)缀醵际鞘褂糜鶆M行端口掃描,而御劍對服務的識別卻沒有nmap那么好,看情況選擇。在主機***方面,主要是掃描一些控制類端口或者web類端口,對于控制類端口主要是使用暴力破解工具探測弱口令,運氣好的話可能就能直接獲取服務器的控制權,而我運氣一向不好,所以本文主要是選擇web類端口進行著手***。另外我們可以使用nmap對主機進行漏洞檢查(命令格式:nmap –script=vuln [ip]),但是看運氣好不好,好的話直接掃出一個遠程命令執(zhí)行的漏洞,然后可以使用但不限于metaspolit進行利用!

如圖2,通過端口掃描我們發(fā)現(xiàn)主機開放了如下端口,我一般選擇后面帶->符號的端口,這類端口多數(shù)為web類端口(個人經(jīng)驗,僅供參考),可以得到2個端口,我們隨便選擇一個8008進行***(后來才發(fā)現(xiàn)2個端口的漏洞是一樣的)。

WebLogic反序列化漏洞導致getshell

圖2      端口掃描

1.3    獲取服務器基本信息

獲取服務器基本信息的方法很多,本次將使用nc進行獲取服務器基本信息,使用方法為:nc [ip] [port] ,然后輸入 HEAD HTTP/1.0 ,按enter將回顯服務器基本信息,如果沒有回顯,可以將1.0改為1.1試試,如圖3所示,網(wǎng)站使用jsp腳本,另外還有servlet可知該網(wǎng)站主要是java開發(fā)。(以后再遇到這種情況先使用反序列化工具驗證下)

WebLogic反序列化漏洞導致getshell

圖3      獲取服務器基本信息

1.4    wvs web漏洞掃描

雖然通過訪問可知,http響應碼為404,但是依舊可以進行掃描,看能不能發(fā)現(xiàn)目錄等相關信息。

WebLogic反序列化漏洞導致getshell

圖4      http響應碼404

wvs是一個自動化的web應用程序安全測試工具,它可以掃描可以通過web瀏覽器和遵循h(huán)ttp或https規(guī)則的web站點和應用程序。通過wvs可以掃描SQL注入、XSS、目錄檢測、版本檢測、源代碼泄露等諸多漏洞。

通過wvs掃描,如圖5可知該站點是oracleweblogic server,且存在weblogic ***f漏洞,由于本人實在是一個菜鳥,對***f漏洞利用只能探測內(nèi)網(wǎng)端口,無法反彈shell,路過的大神求指點,如何利用weblogic ***f進行反彈shell,小的在此先謝過了。因此發(fā)現(xiàn)既然是weblogic,還是java開發(fā)的(上面初步判斷的),那就用java反序列化工具看看有沒有這個漏洞。

WebLogic反序列化漏洞導致getshell

圖5      wvs掃描結果

1.5    發(fā)現(xiàn)weblogic反序列化漏洞

通過java反序列化漏洞利用工具驗證,如圖6可知,該漏洞是存在的,并且知道了當前用戶及用戶的當前目錄等信息。

WebLogic反序列化漏洞導致getshell

圖6      驗證漏洞存在

1.6    上傳webshell

漏洞是存在的,并且可以利用,通過該漏洞,我們可以執(zhí)行命令、文件管理、webshell上傳,我們就選擇webshell上傳吧(增加工作量呀),但是上傳我們需要一個我們能進行web訪問的路徑,如圖7,但是路徑在哪找呢?

WebLogic反序列化漏洞導致getshell

圖7      上傳需要物理路徑

1.7    尋找web路徑

通過wvs,我們可以獲取到相關路徑,如圖8,但是我們需要絕對路徑,我們選擇了其中一個使用locate進行查找,發(fā)現(xiàn)太多了,根本不好判斷是哪一個,如圖9所示。

WebLogic反序列化漏洞導致getshell

圖8      掃描發(fā)現(xiàn)的目錄

WebLogic反序列化漏洞導致getshell

圖9      無法判斷具體目錄

這樣就結束了嗎?當然沒有,在上次的文章中我說過,我們可以通過查看頁面中的圖片屬性,然后來進行web路徑的尋找。通過F12源碼審查,我們可以獲取到相關圖片的路徑,如圖10,圖11所示,此處選擇圖11的圖片路徑(因為我最先掃描目錄掃出來的只有console,如圖12)。

WebLogic反序列化漏洞導致getshell

圖10    web路徑1

WebLogic反序列化漏洞導致getshell

圖11    web路徑2

WebLogic反序列化漏洞導致getshell

圖12    目錄掃描

1.8    查找絕對路徑

通過獲取到的圖片名稱及對應的目錄,我們使用locate[圖片名]進行查看,如圖13,對比發(fā)現(xiàn)即可獲取到絕對路徑(圖中第二條)。

WebLogic反序列化漏洞導致getshell

圖13    獲取絕對路徑

1.9    上傳webshell

通過獲取到的絕對路徑及web路徑,我們即可上傳webshell,先上傳一個小馬試試(忘記截圖了,參考下面的上傳大馬),但是我們連接不上,免殺的小馬也試過了,就是不行,如圖14,服務器500錯誤。不是k8上面有現(xiàn)成的k200pxd馬嗎,如圖15,上傳試試發(fā)現(xiàn)成功了,如圖16,k200pxd馬連接成功!但是操作很不方便,可能一時腦殼宕了,小馬不行干嘛不上傳大馬,為啥總想中國菜刀呢(太愛國了),真是丟了西瓜撿了芝麻。

WebLogic反序列化漏洞導致getshell

  圖14    小馬連接失敗

WebLogic反序列化漏洞導致getshell

              圖15    k200pxd馬代碼獲取

WebLogic反序列化漏洞導致getshell

 圖16    k200pxd馬連接成功

1.10            成功獲得webshell

通過獲取的物理路徑及web路徑,重新嘗試上傳大馬,如圖17所示,上傳成功,最后訪問大馬成功,如圖18所示。

WebLogic反序列化漏洞導致getshell

 圖17    上傳大馬成功

WebLogic反序列化漏洞導致getshell

圖18    連接大馬成功

1.11            總結

在本次***中,主要是對weblogic反序列化漏洞進行利用獲取webshell,而上傳的webshell要我們能訪問,所以我們就需要獲取web路徑及web路徑對應的物理路徑,獲取web路徑一是可以掃目錄看能不能發(fā)現(xiàn),二可以查看源代碼,看有沒有相關信息,另外還有報錯信息泄露路徑等手段,本文主要是根據(jù)頁面中圖片的屬性結合locate命令來尋找對應的關系。

另外在我上傳小馬過程中,總是不成功,雖然小馬上傳成功了(通過ls可以查看對應目錄中的文件),但是訪問不了,總是報500錯誤,菜刀也連接不上,于是想到使用k200pxd馬進行上傳(之前遇到過上傳小馬大馬都不行,就上傳k200pxd馬可以),發(fā)現(xiàn)成功了,可能是固定思維,發(fā)現(xiàn)小馬不能上傳,一開始就沒想到要上傳大馬,連上k200pxd馬之后,感覺操作很不喜歡,才想到上傳大馬試試,最后上傳大馬成功!

當前文章:WebLogic反序列化漏洞導致getshell
URL鏈接:http://aaarwkj.com/article32/peespc.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供響應式網(wǎng)站動態(tài)網(wǎng)站、手機網(wǎng)站建設、企業(yè)網(wǎng)站制作網(wǎng)站營銷、

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站建設網(wǎng)站維護公司
亚洲黄色av网站在线| 色综合色综合色综合色| 国产av不卡二区三区| 四虎精品国产一区二区三区| 国产精品欧美一区久久| 日韩一二三四区免费观看| 中文字幕乱码亚洲2019| 老熟妇奂伦一区二区三区| 丝袜美腿亚洲综合一区| 国产激情福利一区二区| 高清欧美大片免费观看| 香婷婷一区二区精品久久| 亚洲一区二区婷婷久久| 成人午夜在线三级内射| 18禁免费无遮挡免费视频| 一区二区三区一级黄色| 精品欧美一区二区三久久| 国产亚洲欧美日韩网站| 麻豆人妻少妇精品系列| 91av国产一区二区| 久久久亚洲熟妇熟女一区二区| 中文字幕乱码在线观看一区| 国产精品99久久久久久人| 黄色永久网站在线播放| 精品亚洲国产一区二区三区| 男女真人啪啪视频免费 | 欧美精品国产欧美精品国产| 一级片欧美女人性生活片| 一卡二卡三卡四卡日韩| 国产精品超碰在线观看| 亚洲国产丁香综合激情啪| 国产伦精品二区三区视频| 欧洲一区二区在线激情| 亚洲第一精品国产日韩| 精品人妻人伦一区二区三区| 久草福利视频免费播放| 国产精品六区久久综合亚洲av | 真实国产熟女一区二区三区| 一区二区三区国产欧美日本 | 97免费观看在线观看| 亚洲欧美日韩国产一区二区三区|