当前位置:   article > 正文

记一次weblogic-10.3.6.0靶场漏洞利用_weblogic10.3.6版本漏洞

weblogic10.3.6版本漏洞

进入Vuln-Range的weblogic-10.3.6.0靶场

靶场地址后面加上 /console 进入后台页面

使用weblogic漏洞利用工具进行扫描

删掉端口后面多余字符,输入/uddiexplorer/

右上角图片新标签页打开

复制图片文件名 到weblogic中查找

输入 find ./ -name oracle_logo.gif(文件名)

找到的路径用记事本保存一下

在weblogic工具里使用pwd打印工作目录

打印出的工作目录和刚刚保存的gif文件路径拼接在一起

(去掉. 去掉图片文件名再自己起一个新的文件名 xx.jsp)

拼接字符串 获得一个漏洞目录

连接复制到weblogic的shell上传

把之前哥斯拉生成的内存马代码粘贴过来

上传

进入最开始的/uddiexplorer/下的自命名木马.jsp

空白即为访问成功

用哥斯拉对此链接进行连接

进入

拿下shell

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
  

闽ICP备14008679号