Weblogic 默认弱口令汇总及上传webshell

本文总结了Weblogic服务器的默认弱口令情况,并详细介绍了如何利用这些弱口令上传webshell,包括制作war包、上传和部署的步骤。提醒读者避免使用弱口令以防止渗透攻击。

Weblogic 默认弱口令汇总及上传webgetshell

漏洞概述:

  • 弱口令,弱口令,弱口令,重要事情说三遍。

默认弱口令:

账户 密码
system password
weblogic weblogic
guest guest
portaladmin portaladmin
admin security
joe password
mary password
system security
wlcsystem wlcsystem
wlcsystem sipisystem
万能密码123456(手动滑稽)

Getshell:

思路很简单,制作war包,上传war包,getshell。

  • 制作war包
### WebLogic 默认弱口令密码列表 以下是常见的 WebLogic 默认弱口令组合,这些组合通常被用于测试环境中,默认情况下未更改可能导致安全风险: 1. **`weblogic/weblogic`** 这是最经典的默认用户名和密码组合之一,在许多早期版本中广泛存在[^1]。 2. **`weblogic/oracle`** Oracle 收购 BEA Systems 后,部分文档建议使用此作为默认配置[^5]。 3. **`weblogic/WebLogic123`** 部分现代版本可能预设此类简单易记的密码形式[^2]。 4. **`weblogic/welcome1`** 此密码常出现在官方教程或开发版实例中,便于快速设置环境[^3]。 5. **`weblogic/system`** 另一种较为普遍的初始密码设定方式,尤其在某些旧版安装包中可见[^1]。 6. **`weblogic/password1`** 类似于 `welcome1` 的设计思路,属于容易猜测的字符串类型[^4]。 7. **其他潜在组合** - `weblogic/administrator` - `weblogic/changeit` - `weblogic/security` 需要注意的是,尽管上述列举了一些典型的弱口令案例,但在实际运维过程中应严格遵循最小权限原则并及时修改任何出厂设置中的敏感数据。此外还可以借助自动化工具生成复杂度更高的随机字符序列来替代原始凭证信息从而提升系统的整体安全性水平[^2]。 ```bash # 示例脚本:强制修改WebLogic账户密码为强密码 #!/bin/bash WLST_PATH="/path/to/wlst.sh" DOMAIN_HOME="/path/to/domain" ${WLST_PATH} <<EOF connect('weblogic','old_password','t3://localhost:7001') edit() startEdit() cd('/SecurityConfiguration/base_domain/User/weblogic') cmo.setPassword('NewComplexPassword!2023') save() activate() exit() EOF ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值