weblogic系列漏洞整理 ———— 3. weblogic 后台提权

  • A+
所属分类:安全文章

提权思路

weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作


漏洞利用过程

登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

在安装页面选择“上载文件”:

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。


WAR包的准备:

包含大马的war包制作方法jar -cvf test.war ./test/*将test目录打包为test.war

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

上传:
weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权


上传成功后即可访问该jsp马查看效果

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

登录之后可以进行各项操作,下面简单的执行一个命令吧!

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

下面回到原来的系统中进行验证

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

至此完成!


转载自:https://blog.csdn.net/Fly_hps/article/details/83616425?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2


没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

weblogic系列漏洞整理 ———— 3. weblogic 后台提权


本文始发于微信公众号(LemonSec):weblogic系列漏洞整理 ———— 3. weblogic 后台提权

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: