Weblogic見(jiàn)的越來(lái)越多,以至于,么得感情。。。
人生若只如初見(jiàn),何事秋風(fēng)悲畫扇。。。
1、確定IP范圍
關(guān)于weblogic刷洞第一步,首先要保證手頭擁有大量的域名或IP,當(dāng)然,你敢動(dòng)全網(wǎng)當(dāng)我沒(méi)說(shuō),畢竟有號(hào)稱掃全網(wǎng)只需6分鐘的MASSCAN在那擱著呢,/手動(dòng)滑稽
然而隨著相關(guān)法律與政策的完善,各位小伙伴注意收斂。
關(guān)于這里的工具,簡(jiǎn)單說(shuō)IP段轉(zhuǎn)IP列表,域名轉(zhuǎn)IP,這些不管是離線工具還是在線工具好多都可以做到。
額,這個(gè)沒(méi)給準(zhǔn)備準(zhǔn)備專門的工具,好久前寫的個(gè)拿不出手的小腳本,僅供參考。
2、IP存活與端口開(kāi)放檢測(cè)
因?yàn)閿?shù)據(jù)量較大,我們首先需要借助存活檢測(cè)篩選一部分?jǐn)?shù)據(jù)。
什么?不會(huì)?for循環(huán)ping到死。。。。。。。。
然后對(duì)存活的IP進(jìn)行端口開(kāi)放檢測(cè),這個(gè)大家根據(jù)需要檢測(cè)常見(jiàn)端口還是全部端口,并不推薦nmap以及masscan之類的,因?yàn)?,還是慢,這一步我們并不追求準(zhǔn)確性,要求,就是快!
像這種掃描速度控制在1s以內(nèi)的最佳,大家自行選擇。

在完成這里后我們將會(huì)獲得這么一份結(jié)果,請(qǐng)自行腦補(bǔ),數(shù)據(jù)量極大:
127.0.0.1:135
127.0.0.1:445
127.0.0.1:7001
... ...
3、Weblogic模糊識(shí)別
這個(gè)之前寫過(guò)一個(gè)多進(jìn)程模糊識(shí)別工具,其實(shí)nmap具備weblogic的識(shí)別能力,但是效率極低,所以我們這里借助默認(rèn)路徑存活檢測(cè)的方式對(duì)于大數(shù)據(jù)進(jìn)行模糊識(shí)別。
我選擇了以下路徑進(jìn)行檢測(cè),大家可根據(jù)需求增刪:
/console/login/LoginForm.jsp
/wls-wsat/CoordinatorPortType
/_async/AsyncResponseService
/ws_utc/config.do
工具介紹:
軟件作者:Tide_RabbitMask
免責(zé)聲明:Pia!(o ‵-′)ノ”(ノ﹏<。)
本工具僅用于安全測(cè)試,請(qǐng)勿用于非法使用,要乖哦~
WhoIsWeblogic 功能特色:
1.完善的超時(shí)處理機(jī)制
2.多進(jìn)程任務(wù)高效并發(fā)
3.簡(jiǎn)潔直觀的監(jiān)控界面
4.健全的日志記錄功能
5.健全的異常處理機(jī)制
WhoIsWeblogic 文件說(shuō)明:
ipsource.txt:待讀取目標(biāo)
ipresult.txt:已識(shí)別目標(biāo)
WhoIsWeblogic.log:運(yùn)行日志
【軟件使用Demo】
#WhoIsWeblogic控制臺(tái):
=========================================================================
當(dāng)前站點(diǎn):http://127.0.0.1:7001/console/login/LoginForm.jsp 狀態(tài)碼:200
當(dāng)前站點(diǎn):http://127.0.0.1:7001/wls-wsat/CoordinatorPortType 狀態(tài)碼:200
當(dāng)前站點(diǎn):http://127.0.0.1:7001/_async/AsyncResponseService 狀態(tài)碼:200
當(dāng)前站點(diǎn):http://127.0.0.1:7001/ws_utc/config.do 狀態(tài)碼:404
>>>>>任務(wù)結(jié)束
=========================================================================
#WhoIsWeblogic.log:
=========================================================================
2019-07-08 23:15:13,844 當(dāng)前站點(diǎn):http://127.0.0.1:7001/console/login/LoginForm.jsp 狀態(tài)碼:200
2019-07-08 23:15:13,858 當(dāng)前站點(diǎn):http://127.0.0.1:7001/wls-wsat/CoordinatorPortType 狀態(tài)碼:200
2019-07-08 23:15:13,865 當(dāng)前站點(diǎn):http://127.0.0.1:7001/_async/AsyncResponseService 狀態(tài)碼:200
2019-07-08 23:15:13,871 當(dāng)前站點(diǎn):http://127.0.0.1:7001/ws_utc/config.do 狀態(tài)碼:404
=========================================================================
#ipresult.txt:【Tips:ipresult.txt文件可直接被WeblogicScanLot調(diào)用。】
=========================================================================
127.0.0.1:7001
=========================================================================
存在誤報(bào)嗎?當(dāng)然,其實(shí)還可以通過(guò)正則對(duì)腳本進(jìn)行優(yōu)化,比如正則以下界面的返回內(nèi)容:

這里就當(dāng)留白吧,說(shuō)不定哪天有空也會(huì)增加上的說(shuō)~
4、Weblogic漏洞批量檢測(cè)
大家走到這一步,已經(jīng)拿到了一份weblogic死亡名單,首先恭喜各位,將ipresult.txt直接提交給WeblogicScanLot吧。
WeblogicScanLot系列工具是WeblogicScan2.*系列批量工具,腳本已更新至最新,支持最新CVE-2019-2725、CVE-2019-2729。
工具介紹:
軟件作者:Tide_RabbitMask
免責(zé)聲明:Pia!(o ‵-′)ノ”(ノ﹏<。)
本工具僅用于安全測(cè)試,請(qǐng)勿用于非法使用,要乖哦~
V2.1簡(jiǎn)介:
提供weblogic批量檢測(cè)功能,收錄幾乎全部weblogic歷史漏洞。
【沒(méi)有遇到過(guò)weblogic批量檢測(cè)工具的小朋友舉起你的爪爪!】
PS:
綜上:V2.*系列不是V1.*的升級(jí)版,只是多進(jìn)程批量版本。
對(duì)于當(dāng)個(gè)目標(biāo)站點(diǎn)的檢測(cè),依然推薦您使用V1.*系列。
V 2.*系列特色:
1.多進(jìn)程任務(wù)高效并發(fā)
2.簡(jiǎn)潔直觀的監(jiān)控界面
3.健全的日志記錄功能
4.健全的異常處理機(jī)制
V 2.*功能詳情:
#控制臺(tái)路徑泄露
Console
#SSRF:
CVE-2014-4210
#JAVA反序列化
CVE-2016-0638
CVE-2016-3510
CVE-2017-3248
CVE-2018-2628
CVE-2018-2893
CVE-2019-2725
CVE-2019-2729
#任意文件上傳
CVE-2018-2894
#XMLDecoder反序列化
CVE-2017-3506
CVE-2017-10271
V 2.1更新日志:
系列重新定義為WeblogicScanLot版本。
新增大量成熟POC,與V1.3保持一致。
同樣新版本完全舍棄Python2。
日志功能重構(gòu),更加健壯實(shí)用。
Kill舊版本window下多進(jìn)程適應(yīng)性BUG
【軟件使用Demo】
【此處只提供了本機(jī)單機(jī)掃描demo,多線程實(shí)戰(zhàn)場(chǎng)面太過(guò)血腥,請(qǐng)?jiān)诩议L(zhǎng)陪同下自行體驗(yàn)】
#控制臺(tái):
=========================================================================
__ __ _ _ _ ____
\ \ / /__| |__ | | ___ __ _(_) ___ / ___| ___ __ _ _ __
\ \ /\ / / _ \ '_ \| |/ _ \ / _` | |/ __| \___ \ / __/ _` | '_ \
\ V V / __/ |_) | | (_) | (_| | | (__ ___) | (_| (_| | | | |
\_/\_/ \___|_.__/|_|\___/ \__, |_|\___| |____/ \___\__,_|_| |_|
|___/
By Tide_RabbitMask | V 2.1
Welcome To WeblogicScan !!!
Whoami:rabbitmask.github.io
[*]任務(wù)加載成功,目標(biāo):127.0.0.1:7001
[*]任務(wù)檢測(cè)完成,目標(biāo):127.0.0.1:7001
>>>>>End of task
=========================================================================
#日志文件:
=========================================================================
2019-07-08 21:11:48,385 [+]The target Weblogic console address is exposed! The path is: http://127.0.0.1:7001/console/login/LoginForm.jsp Please try weak password blasting!
2019-07-08 21:11:48,385 [+]The target Weblogic UDDI module is exposed! The path is: http://127.0.0.1:7001/uddiexplorer/ Please verify the SSRF vulnerability!
2019-07-08 21:11:48,385 [-]CVE_2016_0638 not detected.
2019-07-08 21:11:48,385 [-]CVE_2016_3510 not detected.
2019-07-08 21:11:48,385 [-]CVE_2017_3248 not detected.
2019-07-08 21:11:51,024 [-]Target weblogic not detected CVE-2017-3506
2019-07-08 21:11:51,044 [-]Target weblogic not detected CVE-2017-10271
2019-07-08 21:11:51,044 [-]CVE_2018_2628 not detected.
2019-07-08 21:11:51,044 [-]CVE_2018_2893 not detected.
2019-07-08 21:11:51,054 [-]Target weblogic not detected CVE-2018-2894
2019-07-08 21:11:51,563 [+]The target weblogic has a JAVA deserialization vulnerability:CVE-2019-2725
2019-07-08 21:11:51,753 [+]Your current permission is:rabbitmask\rabbitmask
2019-07-08 21:11:54,062 [+]The target weblogic has a JAVA deserialization vulnerability:CVE-2019-2729
2019-07-08 21:11:54,062 [+]Your current permission is: rabbitmask\rabbitmask
=========================================================================
弱口令
當(dāng)然了,既然已經(jīng)拿到了一批控制臺(tái)路徑,我們自然不會(huì)就這么毫無(wú)意義的丟過(guò)去,篩選下相關(guān)路徑來(lái)一波批量弱口令爆破吧!
這里我給出了部分自己整理的弱口令,大家根據(jù)需求增刪。
userdict = ['WebLogic', 'weblogic', 'Oracle@123', 'password', 'system', 'Administrator', 'admin', 'security', 'joe',
'wlcsystem', 'wlpisystem']
pwddict = ['WebLogic', 'weblogic', 'Oracle@123', 'password', 'system', 'Administrator', 'admin', 'security', 'joe',
'wlcsystem', 'wlpisystem']
這里是一個(gè)舊版本的多進(jìn)程批量爆破工具,端口沒(méi)有和上述工具同步,大家自行優(yōu)化下吧,或者等我哪天有空更新下QAQ,思路僅供參考。
免責(zé)聲明
為了防止被吞,還是絮叨兩句吧,本工具適用于紅藍(lán)對(duì)抗、漏洞挖掘等授權(quán)行為,請(qǐng)勿用于非法用途,當(dāng)然了,兔子不提供任何EXP。
鳴謝小結(jié)
以后因?yàn)楣ぷ髡{(diào)整接觸Weblogic可能相對(duì)少一點(diǎn)了,遂將個(gè)人經(jīng)歷做了一個(gè)小結(jié),希望可以幫得到大家,感謝大家一直以來(lái)對(duì)兔子的支持,鞠躬~
另外,感謝一直為我提供POC建議的小伙伴們,感謝Tide一路陪伴,特別感謝Tide-DeceaseWolf提供的LOGO,鞠躬~

吶,晚安、世界、