利用WebLogic攻破服务器

Tomcat估计给很多人带来了N多 肉鸡服务器了吧,直接扫描弱口令,进入Tomcat管理后台,上传Webshell就得到一台肉鸡服务器了,操作之简单,效率之高,实在是抓鸡必备!不过 这次要介绍的是一个类似于Tomcat的JSP支持平台WebLogic漏洞的简单利用(其实也是默认口令),相比Tomcat会稍微复杂一些,不过操作 起来也是比较容易的。

  一、寻找目标

  1、批量扫描WebLogic缺省的WEB管理端口(http为7001,https为7002),开放这两个端口的一般都是安装有WebLogic的主机。

  2、Google搜索关键字“WebLogic Server Administration Console inurl:console”,URL后面是console结尾的,一般为目标。

  3、IISput批量扫描,当发现HTTP banner下显示“WebLogic Server”字样的一般为使用WebLogic的网站,如图1。

                        2008111410394071.gif

  二、默认口令攻击

  在找到的目标URL后面加上console,回车就会自动跳转到管理登录页面。默认的缺省密码有以下几组:

  1、用户名密码均为:weblogic

  2、用户名密码均为:system

  3、用户名密码均为:portaladmin

  4、用户名密码均为:guest

  如果尝试完了都不能登录,可以交叉换用用户名和密码,比如用户名为weblogic,密码为system,这个可以自己灵活变通,当然也可以做 个字典文件暴破。示例目标的用户名密码均为weblogic,分别在Username和Password填入weblogic,即可进入管理后台(需要安 装jre,否则看不到正面介绍的内容),如图2。

                        2008111410404542.gif 

  然后找到“mydomain”->“Deployments”->“Web Application Modules”->“Deploy new Web Application Moudule...”,如图3。

                              2008111410420044.gif  

  再点选图4里的“upload your file(s)”,在跳转后的页面上传war包(war包和Tomcat弱口令利用的包一样,注意马的免杀即可),如图4、图5。

                      2008111410432543.gif 

  2008111410440154.gif 

  然后在upload目录下找到刚才上传的mickey.war并选中,再点击“Target Module”,然后“Deploy”,如图6、图7。

                              2008111410450999.gif 

                                      2008111410455172.gif 

  部署完毕后就会在“Web Application Modules”下面看到mickey项,如图8。

                             2008111410470369.gif 

  最后就可以访问Webshell了,URL格式为:http://www.xxx.com/mickey/j1.jsp(j1.jsp为JSP后门文件名,这个是在war包里面设置的),Windows系统下为system权限,Unix/Linux下为root权限,如图9、图10。

                        2008111410480187.gif 

                           2008111410483735.gif 

  三、攻击防范

  可以防火墙设置过滤7001、7002端口,也可以设置只允许访问后台的IP列表,如果非要远程管理WebLogic,就要设置一个比较强壮的 密码口令。点击“Security”->“myrealm”->“Users”->“要更改密码的用户名”,然后在“New Password”填入新密码,在“Retype to Confirm”再次填入新密码,然后“Apply”即可更改密码,如图11。

                    2008111410493011.gif 

  四、补充知识

  在Unix/Linux系统环境下,按上述方法得到的JSP Webshell的文件列表功能不可用。除非文件位于war包之外,也就是说可以把war包内的JSP木马复制到Web服务器的另一个单独的目录里即可正常使用。

 

转载于:https://www.cnblogs.com/OneSpeak/articles/1344614.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值