记一次渗透实例

本文记录了一次渗透测试的过程,从发现Tomcat弱口令登录到上传shell.war,成功获取管理员权限。通过创建新用户并加入管理员组,实现了远程登录。虽然过程中没有太多技术难点,但运气与细心是关键。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

访问测试主页时,发现熟悉的tomcat图标,果断进行8080端口访问,进入tomcat默认页面。
在这里插入图片描述
在这里插入图片描述
这里存在弱口令登录问题(用户名:admin,密码:空),登录以后进入管理界面,可以看到tomcat版本号为:6.0.18;操作系统为windows 2003
在这里插入图片描述
注意到这里可以上传war包。上传小马shell.war,尝试访问http://localhost:8080/shell 和http://localhost:8080/shell/shell.jsp

在这里插入图片描述
访问http://localhost:8080/shell/shell.jsp 出现报错500,至此shell已上传成功,使用冰蝎进行连接,发现是管理员账号。
在这里插入图片描述
在这里插入图片描述
至此拿到shell了,可以拿着报告跟项目组拍桌子吼道:你们项目组一个能打的都没有吗(浩哥经典语录)!

远程登录

知道了用户administrator的存在,进行3389端口的远程登录口令暴破,失败告终。
在这里插入图片描述
利用前面我们都拿到的shell,可以创建一个用户进行远程登录嘛

创建用户

net user username password /add
在这里插入图片描述
ps:在用户名后面加上”$”后在命令行使用net user查看所有用户时会隐藏该用户。 将创建的用户加入管理员组 net localgroup Administrators username /add
在这里插入图片描述
现在可以使用创建的用户进行远程登录了
在这里插入图片描述
在这里插入图片描述
至此可以关机回家睡个好觉了。没什么技术难点,关键在于运气很好,哈哈哈。

想学啊你,我教你啊
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值