WebLogic弱口令getshell实战

电子说

1.2w人已加入

描述

0x00 前言

总结在WebLogic弱口令登录console的场景下的getshell方式。

0x01 WebLogic常见弱口令

程序

更多的一些常见弱密码:

 

weblogic1 weblogic12 weblogic123 weblogic@123 webl0gic weblogic# weblogic@

0x02 WebLogic控制台getshell

部署WAR包getshell

弱口令登录WebLogic控制台,点击”锁定并编辑”:

程序

点击部署,然后安装:

程序

点击上载文件:

程序

在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:

程序

继续默认点击位于上方的下一步,直至遇到并点击完成:

程序

接着激活更改:

程序

启动我们部署的WAR包程序:

程序

正常启动之后,如下:

程序

连上:

程序

恶意WAR包制作:

先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;

将test.jsp压缩成zip格式的压缩文件,如test.zip;

直接修改zip压缩文件的后缀名为war即可,如test.war;

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分