WEBLogic默认账号弱口令及利用方法.doc_第1页
WEBLogic默认账号弱口令及利用方法.doc_第2页
WEBLogic默认账号弱口令及利用方法.doc_第3页
WEBLogic默认账号弱口令及利用方法.doc_第4页
WEBLogic默认账号弱口令及利用方法.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WEBLogic默认账号弱口令的利用方法文章引用作者:Mickey I.S.T.O.&hackest H.S.T.发表在黑客X档案2008年第11期杂志的文章Tomcat 估计给很多人带来了N多肉鸡服务器了吧,直接扫描弱口令,进入Tomcat管理后台,上传Webshell就得到一台肉鸡服务器了,操作之简单,效率之 高,实在是抓鸡必备!不过这次要介绍的是一个类似于Tomcat的JSP支持平台WebLogic漏洞的简单利用(其实也是默认口令),相比Tomcat 会稍微复杂一些,不过操作起来也是比较容易的。一、寻找目标1、批量扫描WebLogic缺省的WEB管理端口(http为7001,https为7002),开放这两个端口的一般都是安装有WebLogic的主机。 2、Google搜索关键字“WebLogic Server Administration Console inurl:console”,URL后面是console结尾的,一般为目标。 3、IISput批量扫描,当发现HTTP banner下显示“WebLogic Server”字样的一般为使用WebLogic的网站,如图1。二、默认口令攻击在找到的目标URL后面加上console,回车就会自动跳转到管理登录页面。默认的缺省密码有以下几组:1、用户名密码均为:weblogic2、用户名密码均为:system3、用户名密码均为:portaladmin4、用户名密码均为:guest如 果尝试完了都不能登录,可以交叉换用用户名和密码,比如用户名为weblogic,密码为system,这个可以自己灵活变通,当然也可以做个字典文件暴 破。示例目标的用户名密码均为weblogic,分别在Username和Password填入weblogic,即可进入管理后台(需要安装jre,否 则看不到正面介绍的内容),如图2。然后找到“mydomain”-“Deployments”-“Web Application Modules”-“Deploy new Web Application Moudule”,如图3。再点选图4里的“upload your file(s)”,在跳转后的页面上传war包(war包和Tomcat弱口令利用的包一样,注意马的免杀即可),如图4、图5。然后在upload目录下找到刚才上传的mickey.war并选中,再点击“Target Module”,然后“Deploy”,如图6、图7。部署完毕后就会在“Web Application Modules”下面看到mickey项,如图8。最后就可以访问Webshell了,URL格式为:/mickey/j1.jsp(j1.jsp为JSP后门文件名,这个是在war包里面设置的),Windows系统下为system权限,Unix/Linux下为root权限,如图9、图10。三、攻击防范可以防火墙设置过滤7001、7002端口,也可以设置只允许访问后台的IP列表,如果非要远程管理WebLogic,就要 设置一个比较强壮的密码口令。点击“Security”-“myrealm”-“Users”-“要更改密码的用户名”,然后在 “New Password”填入新密码,在“Retype to Confirm”再次填入新密码,然后“Apply”即可更改密码,如图11。四、补充知识在Unix/Linux系统环境下,按上述方法得到的JSP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论