WebLogic弱口令getshell
/0x00 前言
总结在WebLogic弱口令登录console的场景下的getshell方式。
0x01 WebLogic常见弱口令
| 账户 | 密码 |
|---|---|
| system | password |
| weblogic | weblogic |
| guest | guest |
| portaladmin | portaladmin |
| admin | security |
| joe | password |
| mary | password |
| system | security |
| wlcsystem | wlcsystem |
| wlcsystem | sipisystem |
更多的一些常见弱密码:
1 | weblogic1 |
0x02 WebLogic控制台getshell
部署WAR包getshell
弱口令登录WebLogic控制台,点击”锁定并编辑”:

点击部署,然后安装:

点击上载文件:

在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:

继续默认点击位于上方的下一步,直至遇到并点击完成:

接着激活更改:

启动我们部署的WAR包程序:

正常启动之后,如下:

连上:

恶意WAR包制作:
- 先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;
- 将test.jsp压缩成zip格式的压缩文件,如test.zip;
- 直接修改zip压缩文件的后缀名为war即可,如test.war;