weblogic弱口令+后台getshell


 https://www.cnblogs.com/bmjoker/p/9822886.html

利用docker環境模擬了一個真實的weblogic環境,其后台存在一個弱口令,並且前台存在任意文件讀取漏洞。
分別通過這兩種漏洞,模擬對weblogic場景的滲透。
Weblogic版本:10.3.6(11g)
Java版本:1.6
 
弱口令
環境啟動后,訪問 http://192.168.0.132:7001/console 即可跳轉到Weblogic后台登陸頁面:

本環境存在弱口令:
用戶名:weblogic
密碼:Oracle@123
weblogic常用弱口令: http://cirt.net/passwords?criteria=weblogic 
 
復現
 
弱口令登陸進去后,點擊安裝

選擇“上載文件”,上傳war包。值得注意的是,我們平時tomcat用的war包不一定能夠成功,

你可以將你的webshell放到本項目的 web/test.war這個壓縮包中,再上傳。上傳成功后點下一步。

 

制作war需要用到Linux,我用的是kali,把大馬事先放入test文件夾  (不能是直接把壓縮包格式改成war,會報錯)

制作命令   

jar -cvf test.war ./test/*

 

 

 

 成功上傳

 一直點擊下一步即可

 

 

 

 然后訪問shell,成功執行命令(注意這里shell的路徑,就是你war的路徑,我這里是/test/test/dm.jsp,部署完成是會在根目錄解壓的war)

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM