WebLogic弱口令getshell实战

admin 2023年1月23日13:48:28安全文章评论5 views626字阅读2分5秒阅读模式

0x00 前言

总结在WebLogic弱口令登录console的场景下的getshell方式。

0x01 WebLogic常见弱口令

WebLogic弱口令getshell实战

更多的一些常见弱密码:

weblogic1weblogic12weblogic123[email protected]123webl0gicweblogic#[email protected]

0x02 WebLogic控制台getshell

部署WAR包getshell

弱口令登录WebLogic控制台,点击”锁定并编辑”:

WebLogic弱口令getshell实战

点击部署,然后安装:

WebLogic弱口令getshell实战

点击上载文件:

WebLogic弱口令getshell实战

在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:

WebLogic弱口令getshell实战

继续默认点击位于上方的下一步,直至遇到并点击完成:

WebLogic弱口令getshell实战

接着激活更改:

WebLogic弱口令getshell实战

启动我们部署的WAR包程序:

WebLogic弱口令getshell实战

正常启动之后,如下:

WebLogic弱口令getshell实战

连上:

WebLogic弱口令getshell实战

恶意WAR包制作

  1. 先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;

  2. 将test.jsp压缩成zip格式的压缩文件,如test.zip;

  3. 直接修改zip压缩文件的后缀名为war即可,如test.war;

作者:Mi1k7ea,来源:https://www.mi1k7ea.com/

扫码加好友拉你进交流群(请备注)
WebLogic弱口令getshell实战

关注公众号,后台回复关键词获取安全相关资源:

【 1868 】 :弱口令字典

 6956 】 :Windows提权工具包

【 1762 】 :渗透辅助综合工具

【 2595 】 :应急响应工具集

【 1346 】 :CTF入门到提升视频教程

原文始发于微信公众号(菜鸟学安全):WebLogic弱口令getshell实战

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月23日13:48:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  WebLogic弱口令getshell实战 http://cn-sec.com/archives/1524684.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: