今天从同事那里搞来一个windows server2003靶场,据说是有域环境,最近也在逐步接触内网和后渗透。
镜像比较大,先看看web服务器,试试能不能webshell。
大致就是192.168.31.197有一些web服务,可以从这些地方突破
上nmap
扫到81和8080端口
先看一下81

一个远古版本的web页面
再看看8080

好家伙直接tomcat,访问一下/manager/html

需要身份认证,手工枚举几个

祖传的admin成功登录,试试能不能传war包,jar cvf 打包冰蝎的shell.jsp

成功上传冰蝎的shell,直接连接

webshell成功
总结一下,这个靶场的web部分过于顺风顺水了,首先tomcat的配置界面不应该暴露在公网,admin弱口令也是没什么难度,admin权限太高也没有WAF啥的,不过这个靶场的重点应该是在域渗透这一块,文档中也说明了有防火墙杀软,补丁都是打全的,等服务器全搭完再进行内网部分。

本文记录了一次对Windows Server 2003靶场的Web服务渗透测试过程。通过nmap扫描发现81和8080端口开放,81端口为古老Web页面,8080端口运行Tomcat并暴露管理界面。通过枚举弱口令,使用admin账号成功登录,并上传冰蝎webshell,实现远程控制。尽管Web部分防护较弱,但靶场重点可能在于域渗透,且内网环境复杂,包括防火墙、杀软及全面补丁更新。
662

被折叠的 条评论
为什么被折叠?



