WebLogic弱口令getshell实战

admin 2023年1月23日13:48:28评论177 views字数 626阅读2分5秒阅读模式

0x00 前言

总结在WebLogic弱口令登录console的场景下的getshell方式。

0x01 WebLogic常见弱口令

WebLogic弱口令getshell实战

更多的一些常见弱密码:

weblogic1weblogic12weblogic123weblogic@123webl0gicweblogic#weblogic@

0x02 WebLogic控制台getshell

部署WAR包getshell

弱口令登录WebLogic控制台,点击”锁定并编辑”:

WebLogic弱口令getshell实战

点击部署,然后安装:

WebLogic弱口令getshell实战

点击上载文件:

WebLogic弱口令getshell实战

在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:

WebLogic弱口令getshell实战

继续默认点击位于上方的下一步,直至遇到并点击完成:

WebLogic弱口令getshell实战

接着激活更改:

WebLogic弱口令getshell实战

启动我们部署的WAR包程序:

WebLogic弱口令getshell实战

正常启动之后,如下:

WebLogic弱口令getshell实战

连上:

WebLogic弱口令getshell实战

恶意WAR包制作

  1. 先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;

  2. 将test.jsp压缩成zip格式的压缩文件,如test.zip;

  3. 直接修改zip压缩文件的后缀名为war即可,如test.war;

作者:Mi1k7ea,来源:https://www.mi1k7ea.com/

扫码加好友拉你进交流群(请备注)
WebLogic弱口令getshell实战

关注公众号,后台回复关键词获取安全相关资源:

【 1868 】 :弱口令字典

 6956 】 :Windows提权工具包

【 1762 】 :渗透辅助综合工具

【 2595 】 :应急响应工具集

【 1346 】 :CTF入门到提升视频教程

原文始发于微信公众号(菜鸟学安全):WebLogic弱口令getshell实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月23日13:48:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebLogic弱口令getshell实战https://cn-sec.com/archives/1524684.html

发表评论

匿名网友 填写信息