记录WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址

本文详细记录了利用CVE-2017-10271漏洞在WebLogic服务器上获取shell的过程,包括使用k8的weblogic2628工具尝试getshell失败,以及通过查找和上传webshell最终成功获得远程控制权的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

记录WebLogic(CVE-2017-10271)反序列化漏洞找WEBSHELL地址


首先,郭姓某牛丢来了一个有weblogic漏洞的地址http://x.x.x.x:7001

说用k8的weblogic2628去getshell不能链接shell,我也试了下,好像确实不能链接…

接着想着是否存在昨年的weblogic,试了下,果然存在。

在这里插入图片描述
接下来写入shell,访问发现,如下图。
在这里插入图片描述
此时我的心情。。。。。。。。。

在这里插入图片描述
接着疯狂百度~~在i春秋论坛发现如下文章

https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=24352

文中讲述了从AWVS找到漏洞,再到getshell的全过程,有兴趣可以看下。。

接下来回到正题,我先按照文章中所说用awvs扫了下可以访问的目录,发现如下图目录。

在这里插入图片描述
访问之~~~
在这里插入图片描述
接下来按照文章中所说,查找图片文件,文章中是Linux命令,windows采用如下命令:

dir d:\ /s /b | find "oracle_logo.gif"

在这里插入图片描述
接着上传小马,因为我怕大马上传不成功,就先上的小马在这里插入图片描述

访问之~~~
在这里插入图片描述
emmmm小马好像有点问题,直接上大马算了。。。大马代码就是博客发那个jspspy
在这里插入图片描述
在这里插入图片描述

希望我转载的内容能给喜欢的人得到帮助,!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值