WEBLogic默认账号弱口令利用方法.docVIP

  • 3
  • 0
  • 约1.54千字
  • 约 5页
  • 2017-05-30 发布于湖北
  • 举报
WEBLogic默认账号弱口令的利用方法 文章引用作者:Mickey [I.S.T.O.]hackest [H.S.T.] 发表在《黑客X档案》2008年第11期杂志 Tomcat 估计给很多人带来了N多肉鸡服务器了吧,直接扫描弱口令,进入Tomcat管理后台,上传Webshell就得到一台肉鸡服务器了,操作之简单,效率之 高,实在是抓鸡必备!不过这次要介绍的是一个类似于Tomcat的JSP支持平台WebLogic漏洞的简单利用(其实也是默认口令),相比Tomcat 会稍微复杂一些,不过操作起来也是比较容易的。一、寻找目标 1、批量扫描WebLogic缺省的WEB管理端口(http为7001,https为7002),开放这两个端口的一般都是安装有WebLogic的主机。 2、Google搜索关键字“WebLogic Server Administration Console inurl:console”,URL后面是console结尾的,一般为目标。 3、IISput批量扫描,当发现HTTP banner下显示“WebLogic Server”字样的一般为使用WebLogic的网站,如图1。 二、默认口令攻击 在找到的目标URL后面加上console,回车就会自动跳转到管理登录页面。默认的缺省密码有以下几组: 1、用户名密码均为:weblogic 2、用户名密码均为:system

文档评论(0)

1亿VIP精品文档

相关文档