
weblogic系列
weblogic漏洞系列-后台上传文件getshell
渗透测试 • zksmile 发表了文章 • 2 个评论 • 1629 次浏览 • 2018-08-08 11:09
往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
[]weblogic[/][]Oracle@123[/]weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问)
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】
4、在安装页面点击上载文件。
5、war包制作方法:[list=1][] 准备一个大马文件:xxx.jsp[/][] 将其压缩为 test.zip[/][] 然后重命名为 test.war[/]
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
查看全部
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
[]weblogic[/][]Oracle@123[/]weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问)
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】
4、在安装页面点击上载文件。
5、war包制作方法:[list=1][] 准备一个大马文件:xxx.jsp[/][] 将其压缩为 test.zip[/][] 然后重命名为 test.war[/]
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
查看全部
往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问) 3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】 4、在安装页面点击上载文件。 5、war包制作方法:[list=1][] 准备一个大马文件:xxx.jsp[/][] 将其压缩为 test.zip[/][] 然后重命名为 test.war[/]
[]weblogic[/][]Oracle@123[/]
weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
weblogic漏洞系列-后台上传文件getshell
渗透测试 • zksmile 发表了文章 • 2 个评论 • 1629 次浏览 • 2018-08-08 11:09
往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
[]weblogic[/][]Oracle@123[/]weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问)
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】
4、在安装页面点击上载文件。
5、war包制作方法:[list=1][] 准备一个大马文件:xxx.jsp[/][] 将其压缩为 test.zip[/][] 然后重命名为 test.war[/]
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
查看全部
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
[]weblogic[/][]Oracle@123[/]weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic 2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问)
3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】
4、在安装页面点击上载文件。
5、war包制作方法:[list=1][] 准备一个大马文件:xxx.jsp[/][] 将其压缩为 test.zip[/][] 然后重命名为 test.war[/]
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
查看全部
往后每周会坚持做漏洞复现,环境采取P神的vulhub。https://github.com/vulhub 感谢P神提供这么简便的测试环境。
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件
测试环境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
测试步骤:
1、通过弱口令进后台,本测试环境弱口令为:
2、weblogic后台访问地址为:http://ip:7001/console/login/LoginForm.jsp (默认端口是7001,要根据实际开放端口进行访问) 3、输入账号名、密码登录之后进入后台管理界面-【部署】-【安装】 4、在安装页面点击上载文件。 5、war包制作方法:[list=1][] 准备一个大马文件:xxx.jsp[/][] 将其压缩为 test.zip[/][] 然后重命名为 test.war[/]
[]weblogic[/][]Oracle@123[/]
weblogic 常用弱口令可以参考:https://cirt.net/passwords?criteria=weblogic
test即为部署成功大马存放的目录。
6、然后选择制作好的 war包,点击下一步。
7、一直下一步,这里注意点击的是上边的下一步,不要点错了。
8、然后点击完成-保存。
9、访问大马文件