首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一次很顺利的渗透测试

一次很顺利的渗透测试

关注我的公众号大多数都是小白鼠(大佬自动绕过),所以今天就给大家分享一次完整的渗透测试,主要是学习思路,哪里有问题可留言指正,看到后必回复。

由于最近刷SRC,批量扫了很多SQL注入和Structs2漏洞(工具等我开发完,后期会分享GUI版给大家),今天先给大家带来利用Structs2漏洞渗透。

首先拿到一个网站的structs2漏洞,如图所示:

存在Struts2远程代码执行漏洞-编号S2-046和S2-045,我们利用S2-045来执行命令,判断下服务器的基本信息。

通过这些信息,可以看出这是台Windows(R) Server 2003的服务器和IP为外网,且是最高权限

下一步就是上传过狗JSP一句话木马(公众号发送“过狗JSP一句话木马”,会给你下载地址)

已经上传成功,下一步用中国菜刀连接。

看看是否有其他人登录,发现没人连接。(人在管理员在线,你搞人家,你会很难受的)

接着尝试建立管理员

用户名要以$结尾,添加后,该帐户可在一定条件下隐藏,输入net user无法获取,如下图(深一步隐藏帐户,对注册表进行操作,导出导入)

但是我们是存在的!

通过之前的信息,我们知道这是2003的服务器,所以通过口令开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

然后,,,嗯,就结束了,没有域控。。。

因为这里是直接是最高权限,所以不用提权,但是这样的情况很少。。。所以往往需要其他办法。

这里介绍个工具

就是这玩意,很好用,执行systeminfo,然后把补丁信息放到下面,点击对比,红色的就是可以利用的。(微信公众号发送“提权工具与补丁对比”,提供下载地址)

今天就到这里了,最后打个广告。最近本人筹划组建团队,初步计划入驻各大SRC,感兴趣的可以加我微信。也欢迎各位前辈指点。(今天想着多认识点人,在群里加了几个人,结果,,,嗯,被喷了,很难受)。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180729G1DEUN00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券