weblogic系列漏洞整理 -- 3. weblogic 后台提权

目录

  • 三、 weblogic 后台提权
    • 0. 思路分析
    • 1. 利用过程
    • 2. 提示和技巧

一、weblogic安装 http://www.cnblogs.com/0x4D75/p/8916428.html

二、weblogic弱口令 http://www.cnblogs.com/0x4D75/p/8918761.html

三、 weblogic 后台提权

0. 思路分析

因为weblogic是一个基于JavaEE的中间件,所以可以解析jsp代码,那么,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权等操作。

1. 利用过程

登陆weblogic后台 http://192.168.136.130:7001/console ,点击左侧的部署,在弹出来的右侧页面点击“安装”

1346826-20180423160749244-474516632.png

在安装页面选择“上载文件”:

1346826-20180423160758432-1400943908.png

在 “将部署上载到管理服务器” 区域选择"浏览",然后按照提示(其实就是一直下一步就行,最后点保存),将打包好的包含大马的war包上传至服务器。

包含大马的war包制作方法:

jar -cvf test.war ./test/*

将test目录打包为test.war

上传成功后即可访问大马 http://192.168.136.130:7001/test/jsp马.jsp查看上传结果(需要注意的是,安装之后应该启动才能访问到该应用)

1346826-20180423160839868-1865782847.png

1346826-20180423160849382-1780812797.png

2. 提示和技巧

  1. 通过上述步骤上传的木马默认是保存在/root/Oracle/Middleware/user_projects/domains/weblogic/servers/AdminServer/upload
  2. war包制作方法jar -cvf test.war ./test/*

转载于:https://www.cnblogs.com/0x4D75/p/8919760.html

你可能感兴趣的:(数据库)