zoukankan      html  css  js  c++  java
  • 漏洞复现-weblogic_weak_password-getshell

     
     
     
     
     
     

    0x00 实验环境

    攻击机:Win 10

    靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)

    0x01 影响版本

    具有弱口令的所有版本

    0x02 漏洞复现

    简介:weblogic可自己手动部署war包至其根目录下

    注:weblogic的弱口令集:https://cirt.net/passwords?criteria=weblogic

    (1)首先,打开web页面,尝试使用弱口令登录(不晓得有没有直接爆破的工具)

    weblogic/Oracle@123

    与tomcat管理后台弱口令类似,这里也需要部署war包类型的马(需要注意的是,分别尝试使用冰蝎2.0/3.0、蚁剑、哥斯拉):

    (一)蚁剑连接成功:

    (二)冰蝎2.0 OK

     (三)冰蝎3.0 OK

     

    (四)哥斯拉1.10 (NO

     部署方式就是一件上传war包的jsp马即可,然后直接访问连接,比如你上传:shell.war,直接访问:http://xx.xx.xx.xx:7001/shell/shell.jsp即可。

    0x04 其他方式

    详情请查看:https://www.cnblogs.com/bmjoker/p/9822886.html

  • 相关阅读:
    设计模式-状态模式
    设计模式-策略模式
    Spring MVC 梳理
    Spring MVC 梳理
    设计模式-总结
    Spring boot 梳理
    Spring boot 梳理
    [DP题]最长上升子序列
    NOIP2013 Day1
    20171025日程
  • 原文地址:https://www.cnblogs.com/cute-puli/p/14618744.html
Copyright © 2011-2022 走看看