0x00 前言
总结在WebLogic弱口令登录console的场景下的getshell方式。
0x01 WebLogic常见弱口令
更多的一些常见弱密码:
weblogic1 weblogic12 weblogic123 weblogic@123 webl0gic weblogic# weblogic@
0x02 WebLogic控制台getshell
部署WAR包getshell
弱口令登录WebLogic控制台,点击”锁定并编辑”:
点击部署,然后安装:
点击上载文件:
在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:
继续默认点击位于上方的下一步,直至遇到并点击完成:
接着激活更改:
启动我们部署的WAR包程序:
正常启动之后,如下:
连上:
恶意WAR包制作:
先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;
将test.jsp压缩成zip格式的压缩文件,如test.zip;
直接修改zip压缩文件的后缀名为war即可,如test.war;
-
Web
+关注
关注
2文章
1255浏览量
69328 -
程序
+关注
关注
116文章
3775浏览量
80840
原文标题:WebLogic弱口令getshell实战
文章出处:【微信号:菜鸟学安全,微信公众号:菜鸟学安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论