首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Weblogic Console口令后台getShell

0x01 漏洞描述 - Weblogic Console口令后台getShell - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台...Weblogic Console控制台由于管理员配置疏忽没有更改默认密码,或者存在账号口令漏洞,攻击者可在获取到账号密码的前提下登录管理后台,通过控制台“部署”功能模块部署恶意war包,进而getShell...0x02 漏洞等级 图片 0x03 漏洞验证 访问Weblogic Console控制台地址,尝试Weblogic口令登录后台。...Weblogic常用口令: http://cirt.net/passwords?criteria=Weblogic 也可以使用web-brutator工具爆破账号密码。...0x04 漏洞修复 修改口令账号,建议密码长度大于8位,采用大小写字母+数字+特殊字符组合。 通过限制Weblogic Console的访问来阻断针对这些漏洞的攻击。

2.3K10
您找到你想要的搜索结果了吗?
是的
没有找到

优秀工具 | WebCrack:网站后台口令批量检测工具

posts/webcrack-release/ 项目地址:https://github.com/yzddmr6/WebCrack 前言: 在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台口令的问题...然而市面上并没有一个比较好的解决方案,能够支持对各种网站后台的通用检测。 所以WebCrack就应运而生。 工具简介 WebCrack是一款web后台口令/万能密码批量爆破、检测工具。...不仅支持如discuz,织梦,phpmyadmin等主流CMS 并且对于绝大多数小众CMS甚至个人开发网站后台都有效果 在工具中导入后台地址即可进行自动化检测。...万能密码检测 后台的漏洞除了口令还有一大部分是出在万能密码上 在WebCrack中也添加了一些常用的payload admin' or 'a'='a 'or'='or' admin' or '1'='...webcrack比web_pwd_common_crack多探测出来的9个中 有5个是万能密码漏洞,2个是发现的web_pwd_common_crack的漏报,2个是动态字典探测出来的口令

7.1K50

【漏洞复现】Weblogic漏洞搭建与复现:口令后台 Getshell

输入http://ip:7001/console会自动跳转至后台 (1)由于管理员的安全意识不强,或者配置时存在疏忽,会导致后台存在口令或者默认的用户名/口令。...(2)服务器存在任意文件包含、下载等漏洞时,即使后台不存在口令,也可以通过破解的方式获取口令。...部署口令漏洞环境: ? 查看虚拟机状态: ? 可以看到端口映射到了7001,尝试访问: ? 成功,搭建完毕~ Part.3 漏洞复现 口令登陆 Weblogic常见口令如下: ?...直接通过weblogic/Oracle@123登陆后台: ? 密码破解 如果网站存在任意文件下载等漏洞,我们还可以通过破解的方式获取密码。...//成功~ 工具下载地址: https://github.com/TideSec/Decrypt_Weblogic_Password 部署war包Getshell 使用上面的口令登陆后台: ?

3.7K20

常见弱点端口及设备默认口令

0x01 常见弱点端口 端口号 服务 弱点 21 FTP 匿名上传、下载,口令爆破 22 SSH 口令爆破,SSH隧道及内网代理转发,文件传输 23 Telnet 口令爆破,嗅探 25 SMTP...bes默认管理后台 2049 NFS 可能存在NFS配置不当 2082,2083 cpanel主机管理系统登陆 口令爆破 2181 ZooKeeper监听端口 可能存在 ZooKeeper未授权访问漏洞...2222 DA虚拟主机管理系统登陆 口令爆破 2375 Docker 可能存在 Docker未授权访问漏洞 2601,2604 zebra路由 默认密码zebra 3128 squid代理默认端口...后台可能不认证,JBOSS版本漏洞,也可口令,未授权访问漏洞 8083 Vestacp 主机管理系统 (国外用较多) 8089 Jetty、Jenkins 可能存在反序列化,控制台口令等漏洞 8161...Apache ActiveMQ 可能存在CVE-2016-3088漏洞,默认口令密码为:admin:admin,Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088) 8649

1.2K30

米斯特白帽培训讲义(v2)漏洞篇 口令、爆破、遍历

分类 普通型 普通型口令就是常见的密码,比如,目前网络上也有人特地整理了常用的口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314...,一般为: admin manager admin123 admin888 admin666 … 具体来说,不同的后台类型拥有不同的密码: 数据库(phpmyadmin) 账号:root 密码:...、admin、manager、123456 条件型 条件型口令就是和用户信息相关的密码,比如生日+手机号、姓名首字母+生日、爱人姓名首字母+生日+常用字母(520、1314 等)。...我们可以使用这个猜密码网站来生成条件口令字典。 ?...然后我们就得到了这个最有可能的密码。 ? 点击“查看更多”之后还可以获取更多口令。 实战 比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台。 <?

1.3K40

漏洞:口令、爆破

成因  口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为口令。...分类 普通型  普通型口令就是常见的密码,比如,目前网络上也有人特地整理了常用的口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314...caonima123 zxcvbnm123 wang123 159357 1A2B3C4D asdasd123 584520 753951 147258 1123581321 110120 qq1314520  对于网站后台而言...具体来说,不同的后台类型拥有不同的密码: 数据库 账号:root 密码:root、root123、123456 tomcat 账号:admin、tomcat、manager 密码admin、tomcat...、admin、manager 密码:weblogic、admin、manager、123456 条件型  条件型口令就是和用户信息相关的密码,比如生日+手机号、姓名首字母+生日、爱人姓名首字母+生日+

5.5K10

网站后台丨对后台登录界面的渗透测试

喜迎国庆 举国同庆 0x00前言 之前有在公众号发过一篇关于如何查找网站后台的文章,然后现在趁着国庆,又给大家总结出一套找到了后台该如何对后台登录界面进行渗透测试,在这里跟大家分享一下对网站后台登陆界面的渗透思路...如果没有,就先拿admin,123456等测试一下口令,不一定要求立马就能得到密码。在这里关键是看下回显,查看是否存在账号锁定策略,密码不正确,不存在此用户名等信息,以便于尝试可能存在的用户名。...如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那么一般情况下就只能寻找逻辑漏洞,网站管理员配置错误或者口令什么的。...0x05口令 可能很多人对口令这一块比较嗤之以鼻,记得根本没有什么需要学习和技术含量,但是其实不然,结合社工,它的作用和危害可能比其他漏洞更大,希望大家重视。...js文件中提取URL,子域名的工具,用在后台登陆界面抓取一些敏感的js文件效果也很不错,我曾用它抓取过网站后台的一个插件源码,后台的功能链接,敏感信息,接口链接(存在xss,注入)等等。

7.9K21

使用 Django 的 admin 定制后台,丰富自己网站后台管理系统

admin 的注册 最简单的模型注册 使用装饰器来注册 ModelAdmin 的详细参数 查看源码 常规属性的使用 自定义字段 重写函数 后台全局属性 admin 的拓展 使用 bootstrap_admin...admin 的注册 首先,如果要在 Django 的后台显示应用的模型,必须在应用所在的 admin.py 文件中注册模型。...后台全局属性 可以通过以下设置后台的名称: # 自定义管理站点的名称和URL标题 admin.site.site_header = '网站管理' admin.site.site_title = '博客后台管理...' admin 的拓展 admin 除了使用 Django 自带的后台管理系统以外,如果你能力足够的话,也可以自己写自己的后台,当然,何必重复造轮子呢?...使用 bootstrap_admin Django 默认的后台管理界面并不好看,为了让后台显示更加美观,可以引用一个后台的插件,这个插件就是 bootstrap-admin,它可以把后台的显示变成 bootstrap

2.9K10

网络安全自学篇(十六)| Python攻防之口令、自定义字典生成及网站暴库防护

2.Web账号和口令 字典是按照特定组合方式生成包含很多密码的字典文件,包括字符型、数字型、组合型等,Web账号常见口令admin、test、guest、administrator、666666、123456...网站后台管理入口常用的关键字包括:admin.asp、manage.asp、login.asp、conn.asp等,可以通过网站图片属性、网站链接、网站管理系统(CMS)、robots.txt文件进行查找...5.口令(weak password) 通常认为容易被别人猜测到或被破解工具破解的口令均为口令。...注意:很多高校和政务网站系统都存在口令漏洞,通过工号、学号结合常见密码很容易进行暴力获取。所以建议大家的密码尽量复杂,而且不要一个密码所有网站通用。...如果您是网站的开发者或管理员,更应该知道口令的危害,更应该去做保护您客户安全,做好密码暴库防护。 ? ?

2.4K40

揭秘 | 实操溯源分析黑客攻击网站流量!

,连接了数据库,还打包了网站源代码,并将shell反弹了 但是有个问题还没搞清楚,上传是需要后台登录的,但是黑客是如何登录的,以及后台地址在哪,这个后台是哪家公司的都尚未可知....转换思路,后台登录肯定是POST,且链接中含login或admin字样 http.request.method == "POST" 筛选数据包,发现存在4个admin.php登录数据包,其中最后一个登录的登录密码为...admin123,直接登录成功跳转到后台/index/home主页中去了,登录 返回包时间为Date: Tue, 05 Jul 2022 16:17:11 黑客明显是通过后台口令进入的,连爆破工具都没用...这到底是哪家公司设置的口令?...192.168.0.177 受害者网站的框架 Zend V3.0 网站管理员的邮箱hnxsh@foxmail.com(在admin.php中发现) /website@ndt.com(后台登录账号) 网站后台口令

48630

三十五.Python攻防之口令威胁、自定义字典生成及网站防护建议(4)

网站后台管理入口常用的关键字包括:admin.asp、manage.asp、login.asp、conn.asp等,可以通过网站图片属性、网站链接、网站管理系统(CMS)、robots.txt文件进行查找...---- 5.口令(weak password) 通常认为容易被别人猜测到或被破解工具破解的口令均为口令。...注意:很多网站系统都存在口令漏洞,通过身份证、姓名、工号、学号结合常见密码很容易进行暴力获取。所以建议大家的密码一定要复杂,而且不要一个密码所有网站通用,最好短信、微信、邮箱进一步登录验证。...如果您是网站的开发者或管理员,更应该知道口令的危害,更应该去做保护您客户安全,做好密码保护。 ---- 五.BurpSuite网站渗透 下面以某网址为例,进行简单的渗透测试。...口令防范的安全建议如下: 针对管理人员,应强制其账号密码强度必须达到一定的级别; 建议密码长度不少于8位,且密码中至少包含数字、字母和符号; 不同网站应使用不同的密码,以免遭受“撞库攻击”; 避免使用生日

1.3K20

腾讯安全:口令密码再遭爆破 新型木马瞄准企业SQL数据库下手

部分网友在设置密码时会有这样的习惯,在多个平台使用同样的密码,或仅使用数字字母单一字符,用个人姓名生日进行组合等。尽管这样的口令密码设置方式便于联想记忆,但也给不法分子作恶留下了可乘之机。...不法黑客往往会利用口令,通过密码字典进行猜解爆破登陆,给用户隐私、企业安全带来严峻挑战。 近期,腾讯安全御见威胁情报中心监测到一例利用口令针对SQL数据库的爆破攻击事件。...据监测数据显示,目前攻击者已控制数百台服务器和网站。 目前,腾讯御点终端安全管理系统已全面拦截并查杀该作恶团伙。...同时,腾讯安全提醒企业网管务必提高安全意识,数据库被不法黑客暴力破解会导致企业关键业务信息泄露,建议尽快安装服务器漏洞补丁,并停止使用口令,以防作恶团伙攻击,确保企业数据和后台服务的安全性。...使用腾讯御点终端安全管理系统的漏洞修复功能,及时修复系统高危漏洞;采用高强度密码,切勿使用“sa账号密码”等口令,防止黑客暴力破解;同时,推荐部署腾讯御界高级威胁检测系统检测可能的黑客攻击,通过对企业内外网边界处网络流量的分析

1.1K10

从目录信息泄露到渗透内网

图1存在目录泄露漏洞 2、发现后台口令 在目录泄露的基础上,发现网站存在后台管理地址,使用口令admin/admin顺利登陆该投票管理系统,如图2所示。...出现目录泄露漏洞的网站后台密码一般都比较简单,比如admin/123456、admin/adminadmin/admin888等。...图2获取后台口令 3、泄露文件信息 如图3所示,通过分析网站的源代码,从源代码中去寻找文件夹,发现存在UpLoadFolder文件夹,通过地址http://**.*******.gov.cn/UpLoadFolder...大马,通过大马对网站文件进行查看,在web.config文件中获取了mssql数据库sa账号和密码“fds%$fDF”。...**服务器使用mstsc登录地址127.0.0.1:4433,如图17所示,输入用户名和密码后,成功进入服务器。

3.2K90

口令,yyds

一些自己搜集的口令 在渗透企业资产时,口令往往可达到出奇制胜,事半功倍的效果!特别是内网,那家伙,一个admin admin或者admin123 拿下一片,懂的都懂。...当你还在苦恼如何下手时,我却悄悄进了后台,getshell了 以下是我实战中,经常遇到的一些口令,希望大家记好笔记,口永远的0Day,文末有常用字典,和查询网站。 ?...默认账号密码guest/guest admin/admin 再奉上常见的口令查询网站(怎么叫口令勒?...operator 1q2w3e4r 明御网站卫士 sysmanager sysmanager888 亿邮邮件网关 eyouuser eyou_admin eyougw admin...admin 口令好不好用,谁用谁知道啊,实在不行,top1000密码字典跑一波,跑不出来就算了!

3.2K10

记一次“口令”挖掘实战记录

使用爆破出来的口令成功登入测试网站的前台,因为是测试网站,里面也没啥有价值的系统。我们的目标还是要爆破出后台管理的密码。...方案二的字典成功爆出后台密码密码是:Abcd2333@,严格意义上,这已经是很强的口令,有大小写字母、数字、特殊字符。...但是,如果对这个公司有所了解,很容易就能发现其常用的简写,这么来说的话,这密码也能算是一个“口令”。 测试站后台成功拿下。...账号:abcdtest02,密码:Abcd2333! 账号:admin01,密码:abcd2333 手工组合各种账号和密码在主站进行测试,轻松进入后台。...编写报告:后台口令【高危】.docx,任务完成,安服仔永不言败~ 0x06 总结 学艺不精,没办法getshell拿到权限,实在太菜。

95320

代码审计到前台rce+几个高危

前言某次众测,全网->同框架->艰难拿shell->代码审计->7K赏金整体过程目标-->同框架-->口令-->后台-->sql注入-->写文件-->猜路径-->getshell-->代码审计6.0-...先利用6.0.存在口令 admin/123456,没有发现可以getshell的地方。但是发现了一个数据库备份的地方。目标不存在口令,密码是加密的。...不过目标点击忘记密码的时候会返回一串加密的文件,和数据库一样。在后台找到了一个可以回显出明文的地方。思路就来了。借助数据库备份,把目标的passowrd替换上去。然后数据库还原不就可以了吗?...最后成功找到网站绝对路径。成功getshell高危1-任意用户登录数据库替换。这里使用webshell的数据库连接无法连接。只有去目标机器去连接-添加目标的值。然后查看密码--成功登录目标后台。...高危2-口令登录后台,发现很多账号很特殊的账号,密码都是一样的。例如:zzzzzz/123456 --这是口令吧。严重-前台rce因为一般都不让挖后台,这里就只能找前台上传了。

13300
领券