weblogic系列漏洞整理 -- 3. weblogic 后台提权
2018-04-23 16:14
344 查看
目录
一、weblogic安装 http://www.cnblogs.com/0x4D75/p/8916428.html
二、weblogic弱口令 http://www.cnblogs.com/0x4D75/p/8918761.html
三、 weblogic 后台提权
0. 思路分析
因为weblogic是一个基于JavaEE的中间件,所以可以解析jsp代码,那么,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权等操作。
1. 利用过程
登陆weblogic后台 http://192.168.136.130:7001/console ,点击左侧的部署,在弹出来的右侧页面点击“安装”
在安装页面选择“上载文件”:
在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。
包含大马的war包制作方法:
jar -cvf test.war ./test/*
将test目录打包为test.war
上传成功后即可访问大马
http://192.168.136.130:7001/test/jsp马.jsp查看上传结果(需要注意的是,安装之后应该启动才能访问到该应用)
2. 提示和技巧
- 通过上述步骤上传的木马默认是保存在
/root/Oracle/Middleware/user_projects/domains/weblogic/servers/AdminServer/upload
- war包制作方法
jar -cvf test.war ./test/*
相关文章推荐
- weblogic系列漏洞整理 -- 4. weblogic XMLDecoder 反序列化漏洞(CVE-2017-10271、CVE-2017-3506)
- weblogic系列漏洞整理 -- 1. weblogic安装
- weblogic系列漏洞整理 -- 2. weblogic弱口令
- weblogic系列漏洞整理 -- 5. weblogic SSRF 漏洞 UDDI Explorer对外开放 (CVE-2014-4210)
- 从Dump到POC系列一:Win32k内核提权漏洞分析
- 重要预警 | Ubuntu 16.04 4.4 系列内核本地提权漏洞
- weblogic8.1管理后台部署web应用程序
- Deep Learning(深度学习)学习笔记整理系列之(六)
- 字符串整理系列
- 基于MVC模式的电商项目开发系列之3:后台功能
- C# WinForm开发系列 [所有相关技术资料整理]
- PHP中ob系列函数整理
- CMS系统漏洞研究与整理
- CVE-2014-3153浅析-android内核提权漏洞
- 01.LoT.UI 前后台通用框架分解系列之——小图片背景全屏显示(可自动切换背景)
- IOS零碎技术整理(1)-后台运行
- 【Yii系列】最佳实践之后台业务框架
- 手机安全卫士开发系列(7)——知识点整理(1)
- IOS开发系列--学习资料整理