weblogic系列漏洞整理 ———— 3. weblogic 后台提权

admin 2020年7月13日10:27:29评论47 views字数 617阅读2分3秒阅读模式

提权思路

weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作


漏洞利用过程

登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

在安装页面选择“上载文件”:

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。


WAR包的准备:

包含大马的war包制作方法jar -cvf test.war ./test/*将test目录打包为test.war

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

上传:
weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

weblogic系列漏洞整理 ———— 3. weblogic 后台提权


上传成功后即可访问该jsp马查看效果

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

登录之后可以进行各项操作,下面简单的执行一个命令吧!

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

下面回到原来的系统中进行验证

weblogic系列漏洞整理 ———— 3. weblogic 后台提权

至此完成!


转载自:https://blog.csdn.net/Fly_hps/article/details/83616425?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2


没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

weblogic系列漏洞整理 ———— 3. weblogic 后台提权


本文始发于微信公众号(LemonSec):weblogic系列漏洞整理 ———— 3. weblogic 后台提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年7月13日10:27:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   weblogic系列漏洞整理 ———— 3. weblogic 后台提权http://cn-sec.com/archives/309395.html

发表评论

匿名网友 填写信息