0x00 前言
總結在WebLogic弱口令登錄console的場景下的getshell方式。
0x01 WebLogic常見弱口令
更多的一些常見弱密碼:
weblogic1 weblogic12 weblogic123 weblogic@123 webl0gic weblogic# weblogic@
0x02 WebLogic控制臺getshell
部署WAR包getshell
弱口令登錄WebLogic控制臺,點擊”鎖定并編輯”:
點擊部署,然后安裝:
點擊上載文件:
在部署檔案中上傳惡意WAR包文件后,點擊位于上方的下一步:
繼續默認點擊位于上方的下一步,直至遇到并點擊完成:
接著激活更改:
啟動我們部署的WAR包程序:
正常啟動之后,如下:
連上:
惡意WAR包制作:
先編寫一個惡意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;
將test.jsp壓縮成zip格式的壓縮文件,如test.zip;
直接修改zip壓縮文件的后綴名為war即可,如test.war;
-
Web
+關注
關注
2文章
1263瀏覽量
69470 -
程序
+關注
關注
117文章
3787瀏覽量
81044
原文標題:WebLogic弱口令getshell實戰
文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論