记一次weblogic-10.3.6.0靶场漏洞利用

进入Vuln-Range的weblogic-10.3.6.0靶场

靶场地址后面加上 /console 进入后台页面

使用weblogic漏洞利用工具进行扫描

删掉端口后面多余字符,输入/uddiexplorer/

右上角图片新标签页打开

复制图片文件名 到weblogic中查找

输入 find ./ -name oracle_logo.gif(文件名)

找到的路径用记事本保存一下

在weblogic工具里使用pwd打印工作目录

打印出的工作目录和刚刚保存的gif文件路径拼接在一起

(去掉. 去掉图片文件名再自己起一个新的文件名 xx.jsp)

拼接字符串 获得一个漏洞目录

连接复制到weblogic的shell上传

把之前哥斯拉生成的内存马代码粘贴过来

上传

进入最开始的/uddiexplorer/下的自命名木马.jsp

空白即为访问成功

用哥斯拉对此链接进行连接

进入

拿下shell

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值