web渗透之发现内网有大鱼
字数 1262 2025-08-18 17:33:40
Web渗透实战:内网渗透与Weblogic漏洞利用
信息收集阶段
目标识别
- 目标IP: xx.xx.xx.xx
- 端口扫描结果:
- 7001/http (Weblogic默认管理端口)
- 8080/http
- 9001/http
- 9090/websm
初步分析
- 只有7001端口可访问
- 识别为Weblogic服务器
- Weblogic近年来存在大量漏洞,是重点攻击面
Weblogic漏洞利用
攻击尝试
- 弱口令测试:尝试常见Weblogic默认凭证组合,未成功
- 反序列化漏洞利用:
- 使用专业工具测试反序列化漏洞
- 确认存在CVE-2019-2725漏洞
成功获取Shell
- Webshell地址:
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami - 验证命令执行:
whoami确认权限
内网渗透
网络环境分析
- 目标机器无法出网(无互联网连接)
- 内网规模:约100多台机器
权限维持
- 上传冰蝎(Behinder)Webshell,便于后续管理
- 冰蝎是常见的加密Webshell管理工具
内网资产发现
-
本机信息收集:
- 网站路径:
/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/
- 网站路径:
-
内网扫描:
- 尝试永恒之蓝(MS17-010)漏洞扫描,未发现易受攻击主机
- 扫描开放80端口的机器,寻找Web应用突破口
技术要点总结
关键漏洞
- CVE-2019-2725:Weblogic反序列化远程代码执行漏洞
- 影响版本:WebLogic 10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3
- 利用方式:通过XMLDecoder反序列化实现RCE
工具使用
- 反序列化检测工具:文中提到的"神器"可能指ysoserial或其他Weblogic漏洞检测工具
- 内网代理:上传代理脚本建立内网通道
- 冰蝎(Behinder):加密Webshell管理工具
内网渗透技巧
- 出网限制下的操作:通过上传工具到目标服务器执行
- 横向移动策略:
- 先扫描常见漏洞(如永恒之蓝)
- 再扫描Web服务寻找突破口
- 注意内网扫描时的隐蔽性和稳定性(文中提到扫描线程问题)
后续思路
- Web应用深入:对发现的80端口服务进行深入测试
- 权限提升:在当前服务器上寻找提权机会
- 域渗透:评论中提到的172.17.100.84可能是域控线索
- 持久化:建立更稳定的内网通道
防御建议
-
Weblogic防护:
- 及时安装补丁
- 限制XMLDecoder的使用
- 修改默认端口和管理路径
-
内网防护:
- 网络分段隔离
- 关键系统补丁及时更新
- 监控异常内网流量
-
检测措施:
- Webshell检测
- 异常进程监控
- 反序列化攻击检测
本案例展示了从外网Web漏洞到内网渗透的完整链条,强调了中间件安全配置和内网防护的重要性。