5.利用Cobaltstrike获取权限

一、攻击weblogic(端口基于7001):

▲前置环境部署:

1
2
3
4
5
6
7
#注释头

git clone https://github.com/vulhub/vulhub.git
cd vulhub/
cd weblogic/
cd CVE-......(选择一种漏洞)
docker-compose up -d

这样就搭建了好了该漏洞的环境,使用docker ps -a可以看到端口映射到本地,所以在本地输入127.0.0.1:7001即可看到对应的weblogic服务。

输入127.0.0.1:7001/console可以进入到服务界面

1.利用WeblogicScan先扫描看看有没有weblogic的漏洞:

1
2
3
4
5
6
#注释头

git clone https://github.com/dr0op/WeblogicScan.git
cd WeblogicScan
pip3 install -r requirements.txt
python3 WeblogicScan.py ip 7001

2.有cve漏洞后上网搜索对应的利用poc来打攻击