记一次渗透实例

admin 2020年12月4日09:08:41评论40 views字数 634阅读2分6秒阅读模式

记一次渗透实例


访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。


记一次渗透实例



记一次渗透实例


这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003


记一次渗透实例


注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp


记一次渗透实例



记一次渗透实例


访问http://localhost:8080/shell/shell.jsp 出现报错500,至此shell已上传成功,使用冰蝎进行连接,发现是管理员账号。


记一次渗透实例



记一次渗透实例


至此拿到shell了,可以拿着报告跟项目组拍桌子吼道:你们项目组一个能打的都没有吗(浩哥经典语录)!

远程登录 知道了用户administrator的存在,进行3389端口的远程登录口令爆破,失败告终。


记一次渗透实例


利用前面我们都拿到的shell,可以创建一个用户进行远程登录嘛

创建用户 net user username password /add


记一次渗透实例


ps:在用户名后面加上”$”后在命令行使用net user查看所有用户时会隐藏该用户。将创建的用户加入管理员组 net localgroup Administrators username /add


记一次渗透实例


现在可以使用创建的用户进行远程登录了


记一次渗透实例



记一次渗透实例


至此可以关机回家睡个好觉了。没什么技术难点,关键在于运气很好,哈哈哈。


记一次渗透实例

本文始发于微信公众号(T00ls):记一次渗透实例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月4日09:08:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次渗透实例http://cn-sec.com/archives/195416.html

发表评论

匿名网友 填写信息