0x00 前言
总结在WebLogic弱口令登录console的场景下的getshell方式。
0x01 WebLogic常见弱口令
更多的一些常见弱密码:
weblogic1
weblogic12
weblogic123
weblogic@123
webl0gic
weblogic#
weblogic@
0x02 WebLogic控制台getshell
部署WAR包getshell
弱口令登录WebLogic控制台,点击”锁定并编辑”:
点击部署,然后安装:
点击上载文件:
在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:
继续默认点击位于上方的下一步,直至遇到并点击完成:
接着激活更改:
启动我们部署的WAR包程序:
正常启动之后,如下:
连上:
恶意WAR包制作:
-
先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;
-
将test.jsp压缩成zip格式的压缩文件,如test.zip;
-
直接修改zip压缩文件的后缀名为war即可,如test.war;
关注公众号,后台回复关键词获取安全相关资源:
【 1868 】 :弱口令字典
【 6956 】 :Windows提权工具包
【 1762 】 :渗透辅助综合工具
【 2595 】 :应急响应工具集
原文始发于微信公众号(菜鸟学安全):WebLogic弱口令getshell实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论