
中间件漏洞-Weblogic弱口令getshell
本文提供的资料和信息仅供学习交流,不得用于非法用途;
对于因使用本文内容而产生的任何直接或间接损失,博主不承担任何责任;
本文尊重他人的知识产权,如有侵犯您的合法权益,请在vx公众号SecurePulse后台私信联系我们,我们将尽快删除
一、漏洞简介
Weblogic弱口令漏洞通常是由于管理员在安装或配置Weblogic服务器时,没有修改默认的后台密码或设置了过于简单的密码,导致攻击者可以轻易猜测或利用已知的常见弱口令进行登录。
二、漏洞复现
靶机:WinServer2012-weblogic
点击
C:\Oracle\Middleware\user_projects\domains\base_domain
路径下的startWebLogic.cmd,启动服务
192.168.1.9为靶机IP
此时使用弱口令可以登录后台
账号:weblogic
密码:Oracle@123
成功登录后,点击左侧的“部署:选项,接着点击”安装“,然后点击”上传文件“,将准备好的后门进行上传,一直点击下一步,最后点击完成即可
后门制作:将冰蝎工具server文件夹下的shell.jsp压缩成zip文件,然后将zip后缀改成war
上传成功后,使用冰蝎进行连接,发现成功建立连接
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果