写点什么

记一次渗透实例

用户头像
H
关注
发布于: 2 小时前
记一次渗透实例

访问测试主页时,发现熟悉的 tomcat 图标,果断进行 8080 端口访问,进入 tomcat 默认页面。



这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到 tomcat 版本号为:6.0.18;操作系统为 windows 2003


注意到这里可以上传 war 包。上传小马 shell.war,尝试访问 http://localhost:8080/shell 和 http://localhost:8080/shell/shell.jsp


访问 http://localhost:8080/shell/shell.jsp 出现报错 500,至此 shell 已上传成功,使用冰蝎进行连接,发现是管理员账号。



至此拿到 shell 了,可以拿着报告跟项目组拍桌子吼道:你们项目组一个能打的都没有吗(浩哥经典语录)!

远程登录

知道了用户 administrator 的存在,进行 3389 端口的远程登录口令暴破,失败告终。


利用前面我们都拿到的 shell,可以创建一个用户进行远程登录嘛

创建用户

net user username password /add



ps:在用户名后面加上”$”后在命令行使用 net user 查看所有用户时会隐藏该用户。 将创建的用户加入管理员组 net localgroup Administrators username /add


现在可以使用创建的用户进行远程登录了



至此可以关机回家睡个好觉了。没什么技术难点,关键在于运气很好,哈哈哈。


用户头像

H

关注

还未添加个人签名 2021.07.04 加入

想白嫖网安学习资料的,扣我

评论

发布
暂无评论
记一次渗透实例