码迷,mamicode.com
首页 > 其他好文 > 详细

0426 实验

时间:2018-04-27 21:11:41      阅读:184      评论:0      收藏:0      [点我收藏+]

标签:上传   sar   cmd   web   映射   whoami   注意   2.3   bubuko   

0x01 jboss invoke接口修复

1.1 打开 C:\softs\jboss-4.2.3.GA\server\default\deploy\http-invoker.sar\invoker.war\WEB-INF

技术分享图片

1.2 打开web.xml文件,将标签中的url-pattern 修改为/*,并注释掉其中的两个 http-method。
技术分享图片

0x02 weblogic弱口令漏洞部署木马

2.1 安装weblogic ,注意下图全部勾选
技术分享图片

2.2 weblogic http端口7001 https是7002
技术分享图片

2.3 安装完成
技术分享图片

2.4 weblogic 界面
技术分享图片

2.5 控制台界面如下图,登录
技术分享图片

2.6 登录后界面
技术分享图片

2.7 选择install
技术分享图片

2.8 点upload
技术分享图片

2.9 选择war包后上传,上传完毕后访问 http://192.168.125.139:7001/cmd/cmd.jsp 输入whoami 成功
技术分享图片

0x03 weblogic 反序列化getshell

获取信息
技术分享图片
得到物理路径与网站目录的映射关系
技术分享图片
上传大马
技术分享图片

成功
技术分享图片

0x04 jboss 反序列化getshell

4.1 获取信息
技术分享图片

4.2 上传jsp 小马
技术分享图片

4.3 小马成功
技术分享图片

4.4 上传大马,大马也成功
技术分享图片

0x05 struts2网站安装

5.1 安装shop++
技术分享图片

5.2 配置数据库

5.3 安装成功
技术分享图片

5.4 访问 http://127.0.0.1:8080 即网站首页
技术分享图片

5.5 访问 http://127.0.0.1:8080/admin 即网站后台
技术分享图片

0426 实验

标签:上传   sar   cmd   web   映射   whoami   注意   2.3   bubuko   

原文地址:https://www.cnblogs.com/n00p/p/8964144.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!