0x00 前言

总结在WebLogic弱口令登录console的场景下的getshell方式。

0x01 WebLogic常见弱口令

账户 密码
system password
weblogic weblogic
guest guest
portaladmin portaladmin
admin security
joe password
mary password
system security
wlcsystem wlcsystem
wlcsystem sipisystem

更多的一些常见弱密码:

1
2
3
4
5
6
7
weblogic1
weblogic12
weblogic123
weblogic@123
webl0gic
weblogic#
weblogic@

0x02 WebLogic控制台getshell

部署WAR包getshell

弱口令登录WebLogic控制台,点击”锁定并编辑”:

点击部署,然后安装:

点击上载文件:

在部署档案中上传恶意WAR包文件后,点击位于上方的下一步:

继续默认点击位于上方的下一步,直至遇到并点击完成:

接着激活更改:

启动我们部署的WAR包程序:

正常启动之后,如下:

连上:

恶意WAR包制作

  1. 先编写一个恶意的jsp文件或者使用哥斯拉等工具直接生成,如test.jsp;
  2. 将test.jsp压缩成zip格式的压缩文件,如test.zip;
  3. 直接修改zip压缩文件的后缀名为war即可,如test.war;