weblogic系列

weblogic系列

weblogic漏洞系列-后台上传文件getshell

渗透测试zksmile 发表了文章 • 2 个评论 • 459 次浏览 • 2018-08-08 11:09 • 来自相关话题

往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
 
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
 
 
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:

[]weblogic[/][]Oracle@123[/]weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问) 


3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】 


4、在安装页面点击上载文件。


5、war包制作方法:[list=1][]    准备一个大马文件:xxx.jsp[/][]    将其压缩为 test.zip[/][]    然后重命名为 test.war[/]
     test即为部署成功大马存放的目录。​
6、然后选择制作好的 war包,点击下一步。




7、一直下一步,这里注意点击的是上边的下一步,不要点错了。



 
8、然后点击完成-保存。















9、访问大马文件
 










 
  查看全部
往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
 
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
 
 
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:


    []weblogic[/][]Oracle@123[/]
weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic

 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问) 
1.png
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】 
2.png
4、在安装页面点击上载文件。
4.png
5、war包制作方法:[list=1][]    准备一个大马文件:xxx.jsp[/][]    将其压缩为 test.zip[/][]    然后重命名为 test.war[/]
     test即为部署成功大马存放的目录。​
6、然后选择制作好的 war包,点击下一步。
5.png

7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
7.png
 
8、然后点击完成-保存。
8.1_.png


8.2_.png


8.3_.png


9、访问大马文件
 
9.1_.png


9.2_.png


 
 

weblogic漏洞系列-后台上传文件getshell

渗透测试zksmile 发表了文章 • 2 个评论 • 459 次浏览 • 2018-08-08 11:09 • 来自相关话题

往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
 
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
 
 
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:

[]weblogic[/][]Oracle@123[/]weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问) 


3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】 


4、在安装页面点击上载文件。


5、war包制作方法:[list=1][]    准备一个大马文件:xxx.jsp[/][]    将其压缩为 test.zip[/][]    然后重命名为 test.war[/]
     test即为部署成功大马存放的目录。​
6、然后选择制作好的 war包,点击下一步。




7、一直下一步,这里注意点击的是上边的下一步,不要点错了。



 
8、然后点击完成-保存。















9、访问大马文件
 










 
  查看全部
往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
 
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
 
 
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:


    []weblogic[/][]Oracle@123[/]
weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic

 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问) 
1.png
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】 
2.png
4、在安装页面点击上载文件。
4.png
5、war包制作方法:[list=1][]    准备一个大马文件:xxx.jsp[/][]    将其压缩为 test.zip[/][]    然后重命名为 test.war[/]
     test即为部署成功大马存放的目录。​
6、然后选择制作好的 war包,点击下一步。
5.png

7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
7.png
 
8、然后点击完成-保存。
8.1_.png


8.2_.png


8.3_.png


9、访问大马文件
 
9.1_.png


9.2_.png