记一次渗透实例
访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。
这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003
注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp
访问http://localhost:8080/shell/shell.jsp 出现报错500,至此shell已上传成功,使用冰蝎进行连接,发现是管理员账号。
至此拿到shell了,可以拿着报告跟项目组拍桌子吼道:你们项目组一个能打的都没有吗(浩哥经典语录)!
远程登录 知道了用户administrator的存在,进行3389端口的远程登录口令暴破,失败告终。
利用前面我们都拿到的shell,可以创建一个用户进行远程登录嘛
创建用户 net user username password /add
ps:在用户名后面加上”$”后在命令行使用net user查看所有用户时会隐藏该用户。 将创建的用户加入管理员组 net localgroup Administrators username /add
现在可以使用创建的用户进行远程登录了
至此可以关机回家睡个好觉了。没什么技术难点,关键在于运气很好,哈哈哈。
评论90次
看完之后好空虚啊
没多大技术含量,纯属运气了,呵呵。。。
咋不抓下密码,直接建账号容易被发现
这哪里是ri站,这就是拿命碰密码啊
这个运气有点爆棚
没多大技术含量,纯属运气了,呵呵。。。
关键在于运气很好,哈哈哈。
这。。。。。确实没什么亮点而且很无趣的一次渗透过程啊
德芙,纵享丝滑,这也太顺滑了。 在内网或者靶场遇到过。
看完之后好空虚啊
咋不抓下密码,直接建账号容易被发现
索然无味的渗透过程,tomcat默认页面,弱口令,whoami高权限。。。。。。简直不能更顺利
弱口令……这运气也贼好了。还没遇到过Tomcat的弱口令……
运气是真好。。。 竟然有空口令
tomcat弱口令真的太香了,还没试过空密码呢
所谓千里之提溃于蚁穴,一个弱口令 最后直捣龙宫了。
是的,安全意识太薄弱了
所谓千里之提溃于蚁穴,一个弱口令 最后直捣龙宫了。
很久没碰到这种控制台空口令拿shell的操作了
莫非war上传之后 自动解压了把
过程没什么曲折,有点简单了
嗯嗯,结尾也说了没什么技术难点,就是运气好。不可思议的是大家没遇到过空密码。
这一连串流畅且一气呵成的操作与过程真实的让人不敢相信
确实不敢相信。项目组后来整改了。我确实是没想到大家竟然没遇到过空密码的情况
这一连串流畅且一气呵成的操作与过程真实的让人不敢相信
过程没什么曲折,有点简单了
很久没见到windows server 2003了