目标 xx.xx.xx.xx
7001/http 8080/http 9001/http 9090/websm
结果就7001可以打开
话说Weblogic 这两年漏洞真不少首先测试一波弱口令 无果。。。。。。。
祭出神器测试一下反序列化漏洞这下稳了,顺着cve编号去拿shell
cve-2019-2725成功搞下shell
http://xx.xx.xx.xx./webshell.jsp?pwd=111&cmd=whoami
先看下能不能出网,很遗憾不能
能执行命令了就先上个冰蝎马,方便管理
扫一下本网段还有哪些ip
还真是个大家伙内网100多台机器找到网站路径 上传代理脚本
/scpappbin/oracle/Middleware/user_projects/domains/ws_test/servers/AdminServer/tmp/_WL_internal/uddiexplorer/5f6ebw/war/
先扫描一下永恒之蓝吧 毕竟是内网大杀器
卧槽 一个都没有扫描出来(其实内网还有不少是win的机器)
一时间竟然没有了思路
先扫描一下开80的机器 看看能不能通过web再搞几台机器打开怎么会直接显示出源码??
难道是代理的问题?
时间有限,先暂时告一段落,回头再搞他文章来源:先知社区(newlifes)
原文地址:https://xz.aliyun.com/t/8624
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg3Mjc0MDQ2Nw==&mid=2247488949&idx=2&sn=c23c11db3ce059444be41abc239aa9ac&chksm=ceebf6a9f99c7fbff192b11b68250ad7ea00a6fdc3f9fa3b2aef9b3cbbc4320d47c9bae282c7#rd
如有侵权请联系:admin#unsafe.sh