Weblogic漏洞利用工具的下载以及使用方法,附带链接

#有些时候自己一个人在网上找工具的时候真的挺难的,比如我,好不容易找到了可以下载的链接,下载完系统又告诉我不能安装,真的好难。网上解决的方法又如出一辙,对自己根本没太大的帮助。废话不多说,接下来开整。。。

之前找了好多weblogic的下载链接,下载的很慢,完了之后又安装不了,真的想骂人!所以点击这个链接>>https://github.com/KimJun1010/WeblogicTool

 

进去之后右下方有个jar包,点击

 

点击下载,有点慢,我下载的时候只有30~50kb/s,耐心等待吧。。。 

 

完成之后就是这样的一个压缩包,别担心,我这里的文件图标开始也是白色的,因为我是用idea打开的,(idea网上有教程,这里不说了)网上说的是把它放到你的jdk的bin目录下直接cmd敲一段命令,但是我的不管用,也没有人说这种问题,我也不知道咋解决。

右键>打开方式>点击idea

然后就是这样的界面

直接点击运行,左下方会报错没有配置JDK,所以点击右上角这个小图标

 

 然后这里也要配置,选择你的jdk安装目录

然后点击Apply,点击确定

返回再次运行就OK啦

 

运行后是这样的界面

 到此大功告成!当然这是图像化界面,也有不带图形化的

记得收藏或转发哦。

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
WebLogic是一种Java EE应用服务器,被广泛用于企业级应用程序的开发和部署。然而,WebLogic也存在反序列化漏洞,这是一种安全漏洞,可能被恶意攻击者利用来执行远程命令或注入恶意代码。 为了利用WebLogic反序列化漏洞,攻击者可能会使用各种不同的工具。这些工具可以帮助攻击者发现和利用漏洞,以实现远程执行代码的目的。 一种常用的WebLogic反序列化漏洞利用工具是ysoserial。该工具可以生成不同类型的恶意Payload,这些Payload可以利用WebLogic的反序列化漏洞执行任意命令或注入恶意代码。攻击者可以使用ysoserial生成有效的Payload,并将其发送给目标WebLogic服务器,从而实现远程执行攻击。 另一个常见的工具WebLogicScan。该工具用于自动化发现和验证WebLogic反序列化漏洞。它可以扫描目标服务器上的漏洞,并提供漏洞验证和利用的选项。WebLogicScan可以帮助攻击者快速识别潜在的漏洞,以便后续的攻击行动。 WebLogic反序列化漏洞利用工具还包括不同版本的Metasploit框架。Metasploit是一种常用的渗透测试工具,其中包含WebLogic漏洞的模块。攻击者可以使用Metasploit框架中的模块来发现和利用WebLogic漏洞,以执行远程命令或控制目标系统。 总之,WebLogic反序列化漏洞工具是为了发现和利用WebLogic服务器上的安全漏洞,攻击者可能使用ysoserial、WebLogicScan和Metasploit等工具来实现这一目的。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值