Weblogic console控制台弱口令getshell

Weblogic console控制台弱口令getshell

漏洞原理

weblogic后台管理由于管理员没有更改默认密码,存在密码弱口令,登录后台后,“部署”功能模块,部署war包,可以getshell。

漏洞复现

环境:
docker环境下的vulhub靶场

  1. 打开靶场地址,访问console目录,发现登录页面
    在这里插入图片描述
  2. 使用弱口令登录,这里默认登录密码为:weblogic:Oracle@123

Weblogic常见弱口令总结

system:password		
weblogic:weblogic		
admin:secruity
joe:password		
mary:password		
system:sercurity
wlcsystem: wlcsystem		
weblogic:Oracle@123
https://cirt.net/passwords?criteria=weblogic 

摘抄自:https://blog.csdn.net/weixin_45253622/article/details/121894201

  1. 通过弱口令登录后,找到 部署 > 安装 > 上载文件 上传木马
    在这里插入图片描述
    在这里插入图片描述
  2. 写入木马 111.jsp 将 111.jsp 压缩后 改后缀为 war 上传

在这里插入图片描述
点击 下一步 下一步 完成

  1. 访问一句话木马文件,用蚁剑连接
    在这里插入图片描述
    在这里插入图片描述
    成功!
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WebLogic是一种常用的JavaEE应用服务器,但由于其默认配置的一些弱点,可能会存在被攻击者利用弱口令进行非法访问的风险。 针对WebLogic后台的批量弱口令扫描,我们可以通过以下步骤进行: 1. 确定批量弱口令扫描的目的:批量弱口令扫描的目的是为了发现WebLogic后台存在弱口令的情况,及时修复,以防止攻击者利用弱口令进行恶意操作。 2. 编写扫描脚本:可以使用编程语言如Python等,通过WebLogic的管理接口进行扫描。脚本代码需要通过遍历常用的弱口令组合,尝试访问WebLogic的管理后台。如果脚本能够成功登录,则表示存在弱口令。 3. 执行扫描脚本:将编写好的扫描脚本执行,开始对目标WebLogic服务器进行扫描。脚本将自动遍历设定好的弱口令组合,进行登录尝试。 4. 分析扫描结果:扫描脚本完成后,将输出登录成功的结果。我们需要仔细分析这些结果,找出存在弱口令的账号密码组合,并及时修改这些组合的凭据,以提高WebLogic服务器的安全性。 批量弱口令扫描是一种常用的安全测试方法,可以帮助我们发现并修复存在的安全漏洞,防止被恶意攻击。但需要注意,只能在合法授权的情况下对自己所属的系统进行扫描,禁止对他人的系统进行未经授权的扫描。同时,为了提高安全性,请设置复杂的强密码,并定期更换密码,以减少安全风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值