WebLogic简单抓鸡大法
生活随笔
收集整理的這篇文章主要介紹了
WebLogic简单抓鸡大法
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
題目:WebLogic簡單抓雞大法
作者:Mickey [I.S.T.O.]&hackest [H.S.T.]
此文章已發(fā)表在《黑客X檔案》2008年第11期雜志上
后經(jīng)作者發(fā)布在博客上,如轉(zhuǎn)載請務(wù)必保留此信息!
Tomcat估計(jì)給很多人帶來了N多肉雞服務(wù)器了吧,直接掃描弱口令,進(jìn)入Tomcat管理后臺,上傳Webshell就得到一臺肉雞服務(wù)器了,操作之簡單,效率之高,實(shí)在是抓雞必備!不過這次要介紹的是一個類似于Tomcat的JSP支持平臺WebLogic漏洞的簡單利用(其實(shí)也是默認(rèn)口令),相比Tomcat會稍微復(fù)雜一些,不過操作起來也是比較容易的。
一、尋找目標(biāo)
1、批量掃描WebLogic缺省的WEB管理端口(http為7001,https為7002),開放這兩個端口的一般都是安裝有WebLogic的主機(jī)。
2、Google搜索關(guān)鍵字“WebLogic Server Administration Console inurl:console”,URL后面是console結(jié)尾的,一般為目標(biāo)。
3、IISput批量掃描,當(dāng)發(fā)現(xiàn)HTTP banner下顯示“WebLogic Server”字樣的一般為使用WebLogic的網(wǎng)站,如圖1。
二、默認(rèn)口令攻擊
在找到的目標(biāo)URL后面加上console,回車就會自動跳轉(zhuǎn)到管理登錄頁面。默認(rèn)的缺省密碼有以下幾組:
1、用戶名密碼均為:weblogic
2、用戶名密碼均為:system
3、用戶名密碼均為:portaladmin
4、用戶名密碼均為:guest
如果嘗試完了都不能登錄,可以交叉換用用戶名和密碼,比如用戶名為weblogic,密碼為system,這個可以自己靈活變通,當(dāng)然也可以做個字典文件暴破。示例目標(biāo)的用戶名密碼均為weblogic,分別在Username和Password填入weblogic,即可進(jìn)入管理后臺(需要安裝jre,否則看不到正面介紹的內(nèi)容),如圖2。
然后找到“mydomain”->“Deployments”->“Web Application Modules”->“Deploy new Web Application Moudule...”,如圖3。
再點(diǎn)選圖4里的“upload your file(s)”,在跳轉(zhuǎn)后的頁面上傳war包(war包和Tomcat弱口令利用的包一樣,注意馬的免殺即可),如圖4、圖5。
然后在upload目錄下找到剛才上傳的mickey.war并選中,再點(diǎn)擊“Target Module”
,然后“Deploy”,如圖6、圖7。
部署完畢后就會在“Web Application Modules”下面看到mickey項(xiàng),如圖8。
最后就可以訪問Webshell了,URL格式為:http://www.xxx.com/mickey/j1.jsp(j1.jsp為JSP后門文件名,這個是在war包里面設(shè)置的),Windows系統(tǒng)下為system權(quán)限,Unix/Linux下為root權(quán)限,如圖9、圖10。
三、攻擊防范
可以防火墻設(shè)置過濾7001、7002端口,也可以設(shè)置只允許訪問后臺的IP列表,如果非要遠(yuǎn)程管理WebLogic,就要設(shè)置一個比較強(qiáng)壯的密碼口令。點(diǎn)擊“Security”->“myrealm”->“Users”->“要更改密碼的用戶名”,然后在“New Password”填入新密碼,在“Retype to Confirm”再次填入新密碼,然后“Apply”即可更改密碼,如圖11。
四、補(bǔ)充知識
在Unix/Linux系統(tǒng)環(huán)境下,按上述方法得到的JSP Webshell的文件列表功能不可用。除非文件位于war包之外,也就是說可以把war包內(nèi)的JSP木馬復(fù)制到Web服務(wù)器的另一個單獨(dú)的目錄里即可正常使用。
作者:Mickey [I.S.T.O.]&hackest [H.S.T.]
此文章已發(fā)表在《黑客X檔案》2008年第11期雜志上
后經(jīng)作者發(fā)布在博客上,如轉(zhuǎn)載請務(wù)必保留此信息!
Tomcat估計(jì)給很多人帶來了N多肉雞服務(wù)器了吧,直接掃描弱口令,進(jìn)入Tomcat管理后臺,上傳Webshell就得到一臺肉雞服務(wù)器了,操作之簡單,效率之高,實(shí)在是抓雞必備!不過這次要介紹的是一個類似于Tomcat的JSP支持平臺WebLogic漏洞的簡單利用(其實(shí)也是默認(rèn)口令),相比Tomcat會稍微復(fù)雜一些,不過操作起來也是比較容易的。
一、尋找目標(biāo)
1、批量掃描WebLogic缺省的WEB管理端口(http為7001,https為7002),開放這兩個端口的一般都是安裝有WebLogic的主機(jī)。
2、Google搜索關(guān)鍵字“WebLogic Server Administration Console inurl:console”,URL后面是console結(jié)尾的,一般為目標(biāo)。
3、IISput批量掃描,當(dāng)發(fā)現(xiàn)HTTP banner下顯示“WebLogic Server”字樣的一般為使用WebLogic的網(wǎng)站,如圖1。
二、默認(rèn)口令攻擊
在找到的目標(biāo)URL后面加上console,回車就會自動跳轉(zhuǎn)到管理登錄頁面。默認(rèn)的缺省密碼有以下幾組:
1、用戶名密碼均為:weblogic
2、用戶名密碼均為:system
3、用戶名密碼均為:portaladmin
4、用戶名密碼均為:guest
如果嘗試完了都不能登錄,可以交叉換用用戶名和密碼,比如用戶名為weblogic,密碼為system,這個可以自己靈活變通,當(dāng)然也可以做個字典文件暴破。示例目標(biāo)的用戶名密碼均為weblogic,分別在Username和Password填入weblogic,即可進(jìn)入管理后臺(需要安裝jre,否則看不到正面介紹的內(nèi)容),如圖2。
然后找到“mydomain”->“Deployments”->“Web Application Modules”->“Deploy new Web Application Moudule...”,如圖3。
再點(diǎn)選圖4里的“upload your file(s)”,在跳轉(zhuǎn)后的頁面上傳war包(war包和Tomcat弱口令利用的包一樣,注意馬的免殺即可),如圖4、圖5。
然后在upload目錄下找到剛才上傳的mickey.war并選中,再點(diǎn)擊“Target Module”
,然后“Deploy”,如圖6、圖7。
部署完畢后就會在“Web Application Modules”下面看到mickey項(xiàng),如圖8。
最后就可以訪問Webshell了,URL格式為:http://www.xxx.com/mickey/j1.jsp(j1.jsp為JSP后門文件名,這個是在war包里面設(shè)置的),Windows系統(tǒng)下為system權(quán)限,Unix/Linux下為root權(quán)限,如圖9、圖10。
三、攻擊防范
可以防火墻設(shè)置過濾7001、7002端口,也可以設(shè)置只允許訪問后臺的IP列表,如果非要遠(yuǎn)程管理WebLogic,就要設(shè)置一個比較強(qiáng)壯的密碼口令。點(diǎn)擊“Security”->“myrealm”->“Users”->“要更改密碼的用戶名”,然后在“New Password”填入新密碼,在“Retype to Confirm”再次填入新密碼,然后“Apply”即可更改密碼,如圖11。
四、補(bǔ)充知識
在Unix/Linux系統(tǒng)環(huán)境下,按上述方法得到的JSP Webshell的文件列表功能不可用。除非文件位于war包之外,也就是說可以把war包內(nèi)的JSP木馬復(fù)制到Web服務(wù)器的另一個單獨(dú)的目錄里即可正常使用。
總結(jié)
以上是生活随笔為你收集整理的WebLogic简单抓鸡大法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 阿里云推出全球应用加速解决方案,快速提升
- 下一篇: DVWA-Reflected XSS