中间件漏洞-Weblogic弱口令getshell

admin 2024年12月24日10:58:41评论9 views字数 605阅读2分1秒阅读模式

本文提供的资料和信息仅供学习交流,不得用于非法用途;

对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任;

本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号SecurePulse后台私信联系我们,我们将尽快删除

一、漏洞简介

  • Weblogic弱口令漏洞通常是由于管理员在安装或配置Weblogic服务器时,没有修改默认的后台密码或设置了过于简单的密码,导致攻击者可以轻易猜测或利用已知的常见弱口令进行登录。

二、漏洞复现

  • 靶机:WinServer2012-weblogic

  • 点击C:\Oracle\Middleware\user_projects\domains\base_domain路径下的startWebLogic.cmd,启动服务

中间件漏洞-Weblogic弱口令getshell

  • 192.168.1.9为靶机IP

中间件漏洞-Weblogic弱口令getshell

  • 此时使用弱口令可以登录后台

  • 账号:weblogic

  • 密码:Oracle@123

中间件漏洞-Weblogic弱口令getshell

  • 成功登录后,点击左侧的“部署:选项,接着点击”安装“,然后点击”上传文件“,将准备好的后门进行上传,一直点击下一步,最后点击完成即可

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

  • 后门制作:将冰蝎工具server文件夹下的shell.jsp压缩成zip文件,然后将zip后缀改成war

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

  • 上传成功后,使用冰蝎进行连接,发现成功建立连接

中间件漏洞-Weblogic弱口令getshell

中间件漏洞-Weblogic弱口令getshell

- source:securepulse.website

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日10:58:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   中间件漏洞-Weblogic弱口令getshellhttps://cn-sec.com/archives/3545190.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息