开发者社区> iewpzppxbbjsw> 正文
阿里云
为了无法计算的价值
打开APP
阿里云APP内打开

网络安全——实操weblogic的ssrf漏洞

简介: 今天我们讲的还是ssrf漏洞的利用,选择的环境是weblogic的ssrf历史漏洞
+关注继续查看

梦到她的第十七次,咳咳,跑题了,今天我们讲的还是ssrf漏洞的利用,选择的环境是weblogic的ssrf历史漏洞,需要用到vulhub靶场docker环境,都给大家准备好了,需要的自取自用,这服务不得打满分啊?

 链接:https://pan.baidu.com/s/1XRyvN5Gmqsv7pan0vVG5SQ 
提取码:n3oy 

一:搭建靶场环境

1.安装docker环境和docker-compose

1、 cd /etc/yum.repos.d/

 

2、yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

注意:这里的yum源不能是本地yum源,需要换,可以参考一下这个博客(非本人写)

https://blog.csdn.net/aa867734398/article/details/107968565

 

 

3、yum install docker-ce docker-ce-cli containerd.io

 

4、service docker start   开启docker容器

 

5、下载docker-compose  下载地址:https://github.com/docker/compose/releases/docker-compose-Linux-x86_64  重命名为docker-compose

注意:这里我也给你们准备好了,可以不用下,网盘那个就是,只要放到/etc/yum/repos.d/下就可以了

 

6、cp docker-compose /usr/local/bin

 

7、chmod +x /usr/local/bin/docker-compose

有些小伙伴可能没用过docker容器,这里附上docker和docker-compose简单的几个命令

service docker start 开启docker环境 

service docker stop 关闭docker环境

docker-compose up -d 在当前环境下启动服务

docker-compose ps 查看当前状态

docker-compose down 关闭当前服务

2.安装vulhub靶场 

这个就不需要讲了,直接把我上面网盘中的vulhub压缩包放到centos解压就可以直接用了,具体用法

1.cd 到vulhub文件夹中

2.选择对应的服务并cd进去

3.选择自己想打的漏洞类型并cd进去

4.启用docker容器,启动docker-compose服务

5.docker-compose ps查看状态即可看到对应的端口

6.访问centos的ip加上这个端口即可访问到靶场环境 

二:实操ssrf漏洞

 1.进入靶场

根据上面vulhub的使用方法来进入靶场,具体操作如下

image

可以看到靶场成功开启,而且靶场环境位于7001端口,这时候我们用物理机访问centos的7001端口来访问靶场

image

这就是我们要的靶场环境了

2.寻找漏洞点 

此时在vulhub/weblogic/ssrf/文件夹里面有一个README.txt ,这就是给我们的提示信息,我们查看一下

image

可以看到它提示了一个敏感信息泄露漏洞点位于http://your-ip:7001/uddiexplorer/这个链接上,我们来访问一下

image

就是上面这个样子, 还提示了ssrf漏洞点的所在位置,我们也访问一下

image 

这样就到达了漏洞页面,他的漏洞点就在第一个输入框中 

3.实际操作 

接下来的操作要用到burpsuite,这个应该都有吧,先在三个输入框中随便输入一点东西,用burp抓包

image

1.先放入重放模块慢慢研究,尝试点击放行,可以看到在回响的389行的位置存在报错信息,如下

image

而且还能就很清楚的看到报错信息在n这个位置存在了一个链接 ,而且在请求包的16行的位置也存在了一个链接,而且看两个链接是不是很相似,有可能只是经过了编码的转换,(其实就是要善于观察),那我们来尝试改变请求包的链接,来看看回显会不会对应的改变

如果想直接验证ssrf漏洞,可以把请求包的16行的链接换成我们自己的主机的随便一个端口,让他尝试访问我们的主机,我们在自己的主机上再用nc工具开启对那个端口的监听,如果监听到有数据,就说明对方对我们的主机发起了请求,即存在ssrf漏洞

例如这里我们用一台kali,(正常是需要服务器的,这样对方主机才能发起请求,但这里是靶场,都是内网环境,所以没有问题,这里我再开一台kali当我的主机,并监听6666端口),修改请求包如下:

image

在kali设置监听,如下图,可以看到成功接收到了数据,即存在并验证了ssrf漏洞

image

 到这里漏洞就复现成功了

 4.漏洞拓展利用

此时我们返回burpsuite,查看一下回显包的内容 

image

此时的报错信息为无法连接(could not connect),跟刚才的报错信息不同,而他又访问了我们的6666端口,为什么还会说无法连接呢?

所以这里的无法连接是无法连接什么?——端口, 有没有这种可能?让我们来验证一下,试一试常见的端口,例如3306,结果如下


image看到没,并没有显示连接不上,所以这个ssrf漏洞能够起到端口探测的功能,那我们是不是就可以通过开放的端口判断它使用了哪些服务,从而进一步的做渗透测试,这就是思维的转变

今日份学习完成,感谢大家的阅读有问题的可以随时私信我,只要看到都会回,一起加油哇,respect!

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
Weblogic任意文件上传漏洞(CVE-2018-2894)复现 漏洞背景 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。
1638 0
Weblogic(CVE-2017-10271)漏洞复现
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271) 漏洞编号:CVE-2017-10271 漏洞描述:WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。
1762 0
游戏安全资讯精选 2017年第十九期:WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内
WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内
3239 0
关于WebLogic Server WLS 组件存在远程命令执行漏洞的安全公告
上周,我们公布了JDK XmlDecoder反序列化这一漏洞(jdk紧急漏洞,XMLDecoder反序列化攻击),这周国家信息安全漏洞共享平台发布了关于这一漏洞的weblogic的公告。
1822 0
weblogic node maanger 远程命令执行漏洞
1.找到5556的SSL端口 ncat --ssl ip 5556 输出HELLO +OK Node manager v10.
528 0
Weblogic安装与配置详解
Weblogic安装与配置用Eclipse MyEclipse WebLogic8.1开发第一个Web程序1.安装jreEclipse虽然由java开发,但本身并不自带jre。所以你必须先自己安装,去http://java.sun.com/downloads下载最新J2SE1.4.2_03的jre安装文件j2re-1_4_2_03-windows-i586-p.exe。安装成功后,重启机器,并将jre的bin文件夹路径添加到系统环境变量PATH中,如:C:\Program Files\Java\j2re1.4.2_03\bin。
0 0
EOS Platform 7.2下安装weblogic插件
在实际工作中,需要用到EOS Platform,这是一个基于Eclipse的开发工具,自带了Tomcat,可以满足大部分需要,但是有时候需要使用Weblogic,这就得手动安装Weblogic插件了。这个过程与Eclipse相同(Eclipse下安装weblogic插件),本文中在EOS Platform 7.2中安装Weblogic插件。
0 0
文章
问答
文章排行榜
最热
最新
相关电子书
更多
如何在网络安全管理实践中利用威胁情报
立即下载
如何做好网络安全红蓝对抗
立即下载
云原生网络安全开发应用
立即下载