记一次渗透实例
访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。
这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003
注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp
访问http://localhost:8080/shell/shell.jsp 出现报错500,至此shell已上传成功,使用冰蝎进行连接,发现是管理员账号。
至此拿到shell了,可以拿着报告跟项目组拍桌子吼道:你们项目组一个能打的都没有吗(浩哥经典语录)!
远程登录 知道了用户administrator的存在,进行3389端口的远程登录口令暴破,失败告终。
利用前面我们都拿到的shell,可以创建一个用户进行远程登录嘛
创建用户 net user username password /add
ps:在用户名后面加上”$”后在命令行使用net user查看所有用户时会隐藏该用户。 将创建的用户加入管理员组 net localgroup Administrators username /add
现在可以使用创建的用户进行远程登录了
至此可以关机回家睡个好觉了。没什么技术难点,关键在于运气很好,哈哈哈。
评论90次
看完之后好空虚啊
没多大技术含量,纯属运气了,呵呵。。。
咋不抓下密码,直接建账号容易被发现
这哪里是ri站,这就是拿命碰密码啊
技术含量不高,技术含量不高
我还以为后面有个提权和端口转发啥的,一切太顺了
都说渗透测试运气占很大部分,我现在信了! 还真就没那么好的运气碰到,面壁!
这哪里是ri站,这就是拿命碰密码啊
运气属实好 现在的项目都很少遇到弱口令。。。
这,这,这,不进行下一步啊,提到SYSTEM或者看下有没内网也行啊,????♂️
我做项目,怎么就没碰到过弱口令呢。。。
还有就是有服务器权限了,可以试试内网横向打一波,可能有惊喜
找密码那步,为啥不试试用mimicayz抓下密码,建账号有个风险,万一管理员在线会被挤下来,我记得windows是不允许多账号的
Tomcat我就没遇到过一次弱口令。既然都是管理员了,尝试下抓密码?【滑稽笑】
war包怎么做的
直接改压缩包后缀就行了。tomcat会自动解压的
果然,大佬到一定境界,漏洞都不敢暴露自己,找小弟去顶替自己了
看了吐司这么多年了,还是弱口令最刁
你这运气也是亮了,学xi学xi
常规操作流程,运气是真的好,哈哈
服务器上还有微信,,,
之前只知道tomcat/tomcat,admin/admin这类的,没有试过空密码。谢谢楼主分享,学到了。
记住时间点,直接买彩票去,你这运气也是没谁了
弱口令就没有意思了
运气也是实力的一种
这辈子我都遇不到弱口令