中间件漏洞-Weblogic弱口令getshell

admin 2024年12月22日21:57:42评论31 views字数 517阅读1分43秒阅读模式

一、漏洞简介

  • Weblogic弱口令漏洞通常是由于管理员在安装或配置Weblogic服务器时,没有修改默认的后台密码或设置了过于简单的密码,导致攻击者可以轻易猜测或利用已知的常见弱口令进行登录。

二、漏洞复现

  • 靶机:WinServer2012-weblogic
  • 点击C:\Oracle\Middleware\user_projects\domains\base_domain路径下的startWebLogic.cmd,启动服务

中间件漏洞-Weblogic弱口令getshell

  • 192.168.1.9为靶机IP

中间件漏洞-Weblogic弱口令getshell

  • 此时使用弱口令可以登录后台
  • 账号:weblogic
  • 密码:Oracle@123

中间件漏洞-Weblogic弱口令getshell

成功登录后,点击左侧的“部署:选项,接着点击”安装“,然后点击”上传文件“,将准备好的后门进行上传,一直点击下一步,最后点击完成即可

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

 

  • 后门制作:将冰蝎工具server文件夹下的shell.jsp压缩成zip文件,然后将zip后缀改成war

 

 

中间件漏洞-Weblogic弱口令getshell

 

中间件漏洞-Weblogic弱口令getshell

 

  • 上传成功后,使用冰蝎进行连接,发现成功建立连接

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

 

原文始发于微信公众号(SecurePulse):中间件漏洞-Weblogic弱口令getshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月22日21:57:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   中间件漏洞-Weblogic弱口令getshellhttps://cn-sec.com/archives/3540157.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息