一、基本信息
靶机:IP:192.168.100.40
二、攻击过程
进入 vulhub 靶场相关目录,并启动环境
cd master/weblogic/CVE-2018-2894/ | |
docker-compose up -d |
查看密码
docker-compose logs | grep password |
访问链接
http://192.168.100.40:7001/ws_utc/config.do
进入容器内部
docker ps -s | |
docker exec -it 6d9172528f03 bash |
复制路径
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css |
添加路径
上传 shell.jsp 脚本
查看时间戳
访问测试
https://ip:7001/ws_utc/css/config/keystore/ 时间戳_shell.jsp
http://192.168.100.40:7001/ws_utc/css/config/keystore/1721813496335_shell.jsp |
作 者:PeiyuJue
链 接: weblogic漏洞——CVE-2018-2894 – Candid Chronicles
来 源:Aaron的博客
版 权 声 明:本博客所有文章除特别声明外,均采用CC BY-NC-SA 4.0许可协议。文章版权归作者所有,未经允许请勿转载!