记一次渗透实例
訪問(wèn)測(cè)試主頁(yè)時(shí),發(fā)現(xiàn)熟悉的tomcat圖標(biāo),果斷進(jìn)行8080端口訪問(wèn),進(jìn)入tomcat默認(rèn)頁(yè)面。
這里存在弱口令登錄問(wèn)題(用戶名:admin,密碼:空),登錄以后進(jìn)入管理界面,可以看到tomcat版本號(hào)為:6.0.18;操作系統(tǒng)為windows 2003
注意到這里可以上傳war包。上傳小馬shell.war,嘗試訪問(wèn)http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp
訪問(wèn)http://localhost:8080/shell/shell.jsp 出現(xiàn)報(bào)錯(cuò)500,至此shell已上傳成功,使用冰蝎進(jìn)行連接,發(fā)現(xiàn)是管理員賬號(hào)。
至此拿到shell了,可以拿著報(bào)告跟項(xiàng)目組拍桌子吼道:你們項(xiàng)目組一個(gè)能打的都沒(méi)有嗎(浩哥經(jīng)典語(yǔ)錄)!
遠(yuǎn)程登錄
知道了用戶administrator的存在,進(jìn)行3389端口的遠(yuǎn)程登錄口令暴破,失敗告終。
利用前面我們都拿到的shell,可以創(chuàng)建一個(gè)用戶進(jìn)行遠(yuǎn)程登錄嘛
創(chuàng)建用戶
net user username password /add
ps:在用戶名后面加上”$”后在命令行使用net user查看所有用戶時(shí)會(huì)隱藏該用戶。 將創(chuàng)建的用戶加入管理員組 net localgroup Administrators username /add
現(xiàn)在可以使用創(chuàng)建的用戶進(jìn)行遠(yuǎn)程登錄了
至此可以關(guān)機(jī)回家睡個(gè)好覺(jué)了。沒(méi)什么技術(shù)難點(diǎn),關(guān)鍵在于運(yùn)氣很好,哈哈哈。
【想學(xué)啊你,我教你啊 】
總結(jié)
- 上一篇: 分享SSRF漏洞的学习和利用
- 下一篇: 渗透新手福利---xss到获取cooki