首页 > 系统服务 > 详细

漏洞复现-weak_password-getshell

时间:2021-04-05 21:54:36      阅读:28      评论:0      收藏:0      [点我收藏+]
 
 

0x00 实验环境

攻击机:Win 10

靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)

 

0x01 影响版本

具有弱口令的所有版本

 

0x02 漏洞复现

简介:weblogic可自己手动部署war包至其根目录下

注:weblogic的弱口令集:https://cirt.net/passwords?criteria=weblogic

(1)首先,打开web页面,尝试使用弱口令登录(不晓得有没有直接爆破的工具)

技术分享图片

 

weblogic/Oracle@123

技术分享图片

 

与tomcat管理后台弱口令类似,这里也需要部署war包类型的马(需要注意的是,分别尝试使用冰蝎2.0/3.0、蚁剑、哥斯拉):

(一)蚁剑连接成功:

技术分享图片

 

 

(二)冰蝎2.0 OK

技术分享图片

 

 

技术分享图片

 

 (三)冰蝎3.0 OK

技术分享图片

 

(四)哥斯拉1.10 (NO

技术分享图片

 

 部署方式就是一件上传war包的jsp马即可,然后直接访问连接,比如你上传:shell.war,直接访问:http://xx.xx.xx.xx:7001/shell/shell.jsp即可。

技术分享图片

 

0x04 其他方式

详情请查看:https://www.cnblogs.com/bmjoker/p/9822886.html

漏洞复现-weak_password-getshell

原文:https://www.cnblogs.com/cute-puli/p/14618744.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!