本人渗透菜鸡,文笔也欠缺,有些地方大牛们可能会觉得很可笑,请谅解~~
0x01 起因
今天早上起床之前打开手机刷了一下信息,无意间看到某个群里在讨论的一个站点,
后台页面打开是某市建筑管理系统,但是把后台参数去掉就跳转到了一个黄色网站的页面,这引起了我的兴趣,把地址复制下来,起床打开电脑分析了起来。如图:
删除了后缀跳转到了H网站..这播放量......
看到没有验证码的登录窗口,第一反应是测试万能密码,测试宽字节注入,未果。放到burp里用弱口令字典爆破。
好长时间过去,没有什么结果。突然注意到地址栏,结尾是.action,脑子里马上想到struts2的漏洞。怀着侥幸的心理把网址放到工具里检测。
哈哈哈,检测显示有这个漏洞,那么就好办了。路径爆了出来权限也蛮大的
这里可以直接执行cmd命令提权 但是我还是喜欢先拿个webshell 再装b提权
先传jsp一句话客户端连接。
下面就是在jsp一句话客户端上传大马了,这里不详细说明。
Getshell成功 熟悉的大马界面
拿到webshell后 提权
这台服务器windows的 刚刚看了 执行几步曲就能轻松提权拿到服务器
ver //查看版本
接着我们直接添加一个用户并且添加到管理员权限即可轻松拿到服务器
首先我们来查看下用户信息
net user //查看用户信息
这个qinghe是我刚刚添加的 ps:感觉这台服务器 万人骑- = 咳咳 自己实战了一次 才发文章= =
ipconfig //查看网络环境
可以看到,是内网环境,这里我们直接进行端口转发。
转发到本地127.0.0.1:3388端口
运行mstsc成功连接 用户为qinghe 密码为opop
狗屎...这内存比我的还大...
本次只是记录下一次基础的提权过程 蛮顺利的。
ps:需要资源的来找我哇