记一次weblogic-10.3.6.0靶场漏洞利用

这篇具有很好参考价值的文章主要介绍了记一次weblogic-10.3.6.0靶场漏洞利用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

进入Vuln-Range的weblogic-10.3.6.0靶场

记一次weblogic-10.3.6.0靶场漏洞利用

靶场地址后面加上 /console 进入后台页面

记一次weblogic-10.3.6.0靶场漏洞利用

使用weblogic漏洞利用工具进行扫描

记一次weblogic-10.3.6.0靶场漏洞利用

删掉端口后面多余字符,输入/uddiexplorer/

记一次weblogic-10.3.6.0靶场漏洞利用

右上角图片新标签页打开

记一次weblogic-10.3.6.0靶场漏洞利用

记一次weblogic-10.3.6.0靶场漏洞利用

复制图片文件名 到weblogic中查找

输入 find ./ -name oracle_logo.gif(文件名)

记一次weblogic-10.3.6.0靶场漏洞利用

找到的路径用记事本保存一下

记一次weblogic-10.3.6.0靶场漏洞利用

记一次weblogic-10.3.6.0靶场漏洞利用

在weblogic工具里使用pwd打印工作目录

打印出的工作目录和刚刚保存的gif文件路径拼接在一起

(去掉. 去掉图片文件名再自己起一个新的文件名 xx.jsp)

拼接字符串 获得一个漏洞目录

记一次weblogic-10.3.6.0靶场漏洞利用

连接复制到weblogic的shell上传

把之前哥斯拉生成的内存马代码粘贴过来

上传

记一次weblogic-10.3.6.0靶场漏洞利用

进入最开始的/uddiexplorer/下的自命名木马.jsp

空白即为访问成功

记一次weblogic-10.3.6.0靶场漏洞利用

用哥斯拉对此链接进行连接

记一次weblogic-10.3.6.0靶场漏洞利用

进入

记一次weblogic-10.3.6.0靶场漏洞利用

拿下shell

记一次weblogic-10.3.6.0靶场漏洞利用文章来源地址https://www.toymoban.com/news/detail-417673.html

到了这里,关于记一次weblogic-10.3.6.0靶场漏洞利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记一次springboot项目漏洞挖掘

    前段时间的比赛将该cms作为了题目考察,这个cms的洞也被大佬们吃的差不多了,自己也就借此机会来浅浅测试下这个cms残余漏洞,并记录下这一整个流程,谨以此记给小白师傅们分享下思路,有错误的地方还望大佬们请以指正。 参考官方文档,给出了很详细的安装说明,如安

    2024年02月03日
    浏览(26)
  • 记一次Druid未授权访问漏洞

    声明:请于合法授权环境下进行使用,请勿用于非法操作! 0x01 漏洞简介 Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控。当开发者配置不当时就可能造成未授权访问,暴露Druid的监控界

    2024年02月13日
    浏览(29)
  • 记一次北京某大学逻辑漏洞挖掘

    0x01 信息收集 个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,这里给大家推荐一个在线查询子域名的网站:https://www.virustotal.com/ 收集到的子域名还是蛮多的,主要是子域名直接就可以复制到txt文件,方便后续域名探

    2024年04月28日
    浏览(19)
  • 记一次挖edusrc漏洞挖掘(sql注入)

    在利用fofa收集信息的时候发现的,我这里直接开始挖洞部分写了。 目标是一个中学的站点,在一次挖洞过程中遇到个sql注入,漏洞已报送平台进行了修复。该文章仅用于交流学习,切勿利用相关信息非法测试,我也是刚入门的小白,欢迎各位大佬指点。 访问url/gywm.asp?id=95

    2024年02月08日
    浏览(22)
  • 记一次内网渗透向日葵利用方式

    该脚本仅适用于老版向日葵。 使用该脚本前已用蚁剑连接成功。 利用 蚁剑插件 桌面截图发现目标系统存在向日葵软件    查找向日葵配置文件默认路径 向日葵默配置文件认文件路径:   使用验证解密脚本 地址: 输入识别码和验证码 利用向日葵进行远程连接,连接成功

    2024年02月05日
    浏览(27)
  • 记一次攻防演练之vcenter后渗透利用

    很早之前的一次攻防演练,主要是从 web 漏洞入手,逐渐学习 vcenter 后利用技术。过程由于太长,很多细节都省略了,中间踩坑、磕磕绊绊的地方太多了。。。 由于敏感性,很多地方都是打码或者是没有图,按照回忆整理的,见谅! 根据打点的记录,找到了一个 confluence 的界

    2024年02月09日
    浏览(26)
  • Lampiao靶场-dirtycow漏洞利用

    目录 Lampiao靶场-dirtycow漏洞利用 一、主机发现 二、端口扫描 三、目录遍历 四、拿到webshell 五、实现交互式shell 六、暴力破解 七、把dirtycow脚本传到靶机 八、编译运行dirtycow脚本 只是简单记录一下所用工具 机器信息: 靶机:192.168.142.132 攻击机:192.168.142.133 nmap -sP 192.168.14

    2023年04月11日
    浏览(20)
  • 记一次对某高校微信小程序的漏洞挖掘

    挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少) 1.寻找目标的微信小程序(非原图) 2.招生小程序打不开,只能挖掘管理系统 进入后发现存在上报安全隐患功能,可以上传图片 3.准备上传shell 发现控制上传名字参数为

    2024年04月15日
    浏览(17)
  • 记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

    1.查看当前openssl和openssh版本 2.安装并启用telnet服务(防止升级过程无法连接机器) 设置开机自启 启动服务 检查服务是否开启: 开启root用户在telnet登陆:   3.配置防火墙(关闭防火墙可不配置) 法一:直接对外开发23端口(高风险)  #--permanent 为永久开启,不加此参数重启

    2024年02月06日
    浏览(23)
  • 记一次 Windows10 内存压缩模块 崩溃分析

    在给各位朋友免费分析 .NET程序 各种故障的同时,往往也会收到各种其他类型的dump,比如:Windows 崩溃,C++ 崩溃,Mono 崩溃,真的是啥都有,由于基础知识的相对缺乏,分析起来并不是那么的顺利,今天就聊一个 Windows 崩溃的内核dump 吧,这个 dump 是前几天有位朋友给到我的

    2023年04月26日
    浏览(18)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包