weblogic war包部署完成后访问报404_weblogic系列漏洞整理 ———— 3. weblogic 后台提权...

提权思路

weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作

漏洞利用过程

登陆weblogic后台 http://192.168.11.178:7001/console,进取之后点击左侧的部署,在弹出来的右侧页面点击“安装”

b8f8f82087d46c8499b63a33434fedc3.png

在安装页面选择“上载文件”:

0e928cedd6e88f7c5f69af6c9a54e3ae.png

在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。

WAR包的准备:

包含大马的war包制作方法jar -cvf test.war ./test/*将test目录打包为test.war

71cbb3f0a0aaf17398ac0dde01ba5869.png

上传:92e5d5e7679f20c60c3724c05967a43a.png

aa0e56d39449a071ad755076f38783ea.png

2ca79486dcfe61a4f75127b16f0894e0.png

ab7e4a3d6cc49e921b3572f107c3ce91.png

110ec90b4923a645957b41e00be49232.png

上传成功后即可访问该jsp马查看效果

f65aa95a323846e200dcf995aa724604.png

登录之后可以进行各项操作,下面简单的执行一个命令吧!

a5a52347158ce240383e75766b2dcb5d.png

下面回到原来的系统中进行验证

5abf28fa5ca77377a83463c7ded6850c.png

至此完成!

转载自:https://blog.csdn.net/Fly_hps/article/details/83616425?utm_medium=distribute.pc_relevant.none-task-blog-baidujs-2

没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

c0771aae7c6790f30eb27538374b535d.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值