weblogic漏洞預警挖礦
① vulhub Weblogic SSRF漏洞 復現
假裝自己在閑逛,發現了一個網址http://10.20.7.7
好的先來一個全埠掃描,用我最近學會的新玩具netcat
發現一個7001埠,瀏覽器訪問一下
沒啥發現,那就掃一下路徑
發現不少路徑訪問一下看看
這里發現一個6379的服務(咋知道這是啥服務呢?)
直接redis的payload打過去就好了
監聽的機器等好一會就收到連接了
payload 原本長這樣
發送的時候進行url編碼了,post的話好像沒啥必要
② 如何查出漏洞weblogic java反序列化漏洞補丁存在繞過風險
打開騰訊電腦管家——工具箱——修復漏洞,進行漏洞掃描和修復。
建議設置開啟自動修復漏洞功能,開啟後,電腦管家可以在發現高危漏洞(僅包括高危漏洞,不包括其它漏洞)時,第一時間自動進行修復,無需用戶參與,最大程度保證用戶電腦安全。尤其適合老人、小孩或計算機初級水平用戶使用。開啟方式如下:進入電腦管家「修復漏洞」模塊—「設置」,點擊開啟自動修復漏洞即可。
③ weblogic漏洞系列-後台上傳文件getshell
往後每周會堅持做漏洞復現,環境採取P神的vulhub。
測試環境:
WebLogic Server 版本: 10.3.6.0 (11g)
jdk版本:1.6
測試步驟:
1、通過弱口令進後台,本測試環境弱口令為:
weblogic 常用弱口令可以參考: https://cirt.net/passwords?criteria=weblogic
2、weblogic後台訪問地址為: http://ip:7001/console/login/LoginForm.jsp (默認埠是7001,要根據實際開放埠進行訪問)
3、輸入賬號名、密碼登錄之後進入後台管理界面-【部署】-【安裝】
4、在安裝頁面點擊上載文件。
5、然後選擇製作好的 war包,點擊下一步。
6、war包製作方法:
7、一直下一步,這里注意點擊的是上邊的下一步,不要點錯了。
8、然後點擊完成-保存。
9、訪問大馬文件