提权思路
weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作
漏洞利用过程
登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”
在安装页面选择“上载文件”:
在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。
WAR包的准备:
包含大马的war包制作方法
jar -cvf test.war ./test/*
将test目录打包为test.war
上传:
上传成功后即可访问该jsp马查看效果
登录之后可以进行各项操作,下面简单的执行一个命令吧!
下面回到原来的系统中进行验证
至此完成!
转载自:https://blog.csdn.net/Fly_hps/article/details/83616425?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2
没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。
本文始发于微信公众号(LemonSec):weblogic系列漏洞整理 ———— 3. weblogic 后台提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论